Hamburg. Goslar. Standorte der. Frankfurt. München. Leipzig Dresden. Impressum. PDV-Systeme GmbH Dörntener Straße 2 A Goslar

Größe: px
Ab Seite anzeigen:

Download "Hamburg. Goslar. Standorte der. Frankfurt. München. Leipzig Dresden. Impressum. PDV-Systeme GmbH Dörntener Straße 2 A 38644 Goslar"

Transkript

1 » Speichersystem HP 3PAR StoreServ 7000» Storage-Betriebssystem Clustered Data ONTAP» HP Data Protector 8: Datensicherung in virtuellen Umgebungen» Zuverlässige Disaster-Recovery- Planung» Mobotix: Videoüberwachung mit überragender Bildqualität» Sicherer Einsatz von mobilen Endgeräten im Unternehmen» Mobiler Datenzugriff mit Sophos Mobile Control und Novell Filr» Lösungen zur Netzwerkzugangskontrolle» Netzwerke vor Layer-2-Angriffen schützen» Microsoft Exchange Server sorgenfrei migrieren 1

2 PDV-Gruppe Standorte der Impressum Goslar Hamburg Leipzig Dresden Herausgeber PDV-Systeme GmbH Dörntener Straße 2 A Goslar Internet Autoren diese Ausgabe: Christian Bücker Michael Ettengruber Gregor Friedrich Rigbert Hamisch Ivo Hentsch Ralph Junge Dr. Dietmar Kipping Steve Niewisch Stefan Paul Hartmut Sachse Layout: Kathrin Antrak Frankfurt München Titelbild: fotolia.com Druck und Versand: wds pertermann GmbH Rechtliche Hinweise: Eine Haftung für die Richtigkeit der Veröffentlichungen kann trotz sorgsamer Prüfung vom Herausgeber nicht übernommen werden. Warennamen werden ohne Gewährleistung einer freien Verwendung benutzt. Die Reproduktion, Vervielfältigung oder Verbreitung der Inhalte - auch auszugsweise - darf nur mit Genehmigung durch PDV-Systeme GmbH erfolgen. PDV-Systeme GmbH Dörntener Straße 2 A Goslar Telefon Telefax Internet PDV-Systeme Nord GmbH Gutenbergstraße Henstedt-Ulzburg Telefon Telefax Internet pdv-systeme Sachsen GmbH Zur Wetterwarte Dresden Telefon Telefax Internet PDV-Systeme GmbH Geschäftsstelle Süd Felix-Wankel-Straße Dachau Telefon Telefax Internet PDV-Systeme GmbH Geschäftsstelle Rhein-Main Dornhofstraße Neu-Isenburg Telefon Telefax Internet pdv-systeme Sachsen GmbH Geschäftsstelle Leipzig Walter-Köhn-Straße 1c Leipzig Telefon Telefax Internet 2

3 PDV-Gruppe Über die Last der IT und warum Big-Data unser Leben verändern wird Liebe Leserinnen, liebe Leser, THEMEN DIESER AUSGABE finden Sie nicht auch, dass es um Edward Snowden ziemlich ruhig geworden ist, mal abgesehen von der Boulevardpresse? Wir haben diesem Mann unglaublich viel zu verdanken. Gewusst haben wir schon immer, dass irgendjemand hinter unserem Rücken schnüffelt. Angesichts des Umfangs und der Art, wie diese Daten überwiegend illegal beschafft worden sind (und dies mit staatlicher Billigung), erscheinen die Sammel-Aktivitäten der Stasi als Kinderkram. Die NSA soll fünf Zetabyte an Daten gehortet haben, eine unvorstellbar große Zahl mit 15 Nullen (Was sind dann 260 GB, die Herr Snowden geklaut hat?). Nun hortet niemand Daten nur der Daten wegen. Auswertemöglichkeiten mit Daten z.b. der Telekomanbieter, Google, Facebook, Amazon etc. ermöglichen bereits heute eine vollständige Analyse von Einzelpersonen. Wer es nicht glaubt, kann alles im Spiegel nachlesen (1). In dem Film Minority Report von Steven Spielberg aus 2002 werden Personen für eine Tat verhaftet, die Medien vorausgesagt hatten. Der Gedanke, dass dies aufgrund einer Datenanalyse passieren könnte, liegt nahe. Kann es passieren, dass wir für eine Tat, die zwar wahrscheinlich ist, aber noch nicht stattgefunden hat, bestraft werden? Dabei muss es sich nicht nur um den Bereich der Strafverfolgung handeln. Auch private Bereiche, wie Personalentscheidungen, können betroffen sein. In dem Buch Big-Data, die Revolution, die unser Leben verändern wird kommen die Autoren zu dem Schluss: Blindes Vertrauen in die Big-Data-Analysen gefährdet die Grundlagen unseres bestehenden Rechtssystems. In diesem Sinne Ihr Dr. Dietmar Kipping Mitarbeiter-Zuwachs bei pdv-systeme Sachsen... 4 pdv-systeme Sachsen unter den besten Systemhäusern ISO-Zertifizierung für pdv-systeme Sachsen... 4 Neue Adresse der Geschäftsstelle Rhein-Main... 5 HP 3PAR StoreServ Neuer Stern am Speicherhimmel... 6 Betriebssystem Clustered Data ONTAP - Storage unterbrechungsfrei skalieren... 8 HP Data Protector 8: Datensicherung in virtuellen Server-Umgebungen... 9 Zuverlässige Disaster- Recovery-Planung...10 Mobotix: Videoüberwachung reloaded Basiswissen Secure Mobility : Sicherer Einsatz von mobilen Endgeräten Sophos Mobile Control und Novell Filr: Lösungen für den mobilen Datenzugriff Netzwerkzugangskontrolle über 802.1X und MAC-Adressen Ethernet-Netzwerke vor Layer-2-Angriffen schützen Microsoft Exchange Server sorgenfrei migrieren...18 PS.: Die wird ab den kommenden Ausgaben überwiegend in elektronischer Form erscheinen. (1) Der Tag, an dem ich schwul wurde, Uwe Buse, Spiegel 42/2013, S 56ff. 3

4 PDV-Gruppe intern Mitarbeiter-Zuwachs bei pdv-systeme Sachsen In Dresden ergänzt seit Juli 2012 Antje Irmler den Vertriebsinnendienst mit ihrem Fachwissen als IT-Systemkauffrau. Als neuer Vertriebsleiter wurde Andreas Kunath gewonnen, ihm sind seit Januar 2013 die 15 Mitarbeiter des Innen- und Außendienstes der pdvsysteme Sachsen unterstellt. Maximilian Heyne ist seit März 2013 als Student der Medieninformatik (BA) zur pdv-systeme Sachsen gestoßen und absolviert ein dreijähriges duales Studium. Eine weitere Unterstützung im Vertriebsaußendienst erhielt das Dresdner Team im Mai Knut Pfeiffer kann zahlreiche Projekte in großen und mittelständischen Unternehmen aufweisen und ist somit ein großer Gewinn für das Vertriebsteam. Ab Juni 2013 bringt Torsten Kunadt als Fachinformatiker für Sytemintegration sein kompetentes Wissen vor allem im Windows- und Citrix Umfeld ins Unternehmen ein und unterstützt somit seine Kollegen im Bereich Systemtechnik. Im Juli 2013 absolvierte Patrick Hasterok mit Bravour seine Ausbildung zum Fachinformatiker für Sytemintegration und fand als Mitarbeiter in der Systemtechnik sein Aufgabenfeld. Zum 1. September trat Martin Reißig seine Ausbildung zum Fachinformatiker Systemintegration an. Mike Schmidt, ein PDV- Kollege aus Goslar, zog es wieder zurück in seine Heimat, und somit unterstützt er seit dem 1. September unser Dresdner Vertriebsteam im Innendienst. Ab dem 1. Dezember bekam das Team der Systemtechniker Verstärkung durch Matthias Lindner, einen Systemingenieur mit Schwerpunkt Microsoft. Matthias Lindner ist in unserem Büro in Leipzig tätig. Damit beschäftigt pdv-systeme Sachsen GmbH inzwischen 50 Mitarbeiter, davon 46 in Dresden und vier Mitarbeiter in unserer Geschäftsstelle in Leipzig. Die besten Systemhäuser pdv-systeme Sachsen ist unter den ersten 10 Plätzen Auch in diesem Jahr nahm die pdv-systeme Sachsen GmbH am Wettbewerb unter den deutschen IT-Systemhäusern teil. Dieser Wettbewerb wird jährlich von den Zeitschriften COMPUTERWOCHE und Channel- Partner ausgelobt und findet in der IT-Branche große Beachtung. In diesem Wettbewerb stehen neben der Umsatzgröße vor allem Qualitätskriterien und Kundenorientierung im Vordergrund. Im Rahmen einer Online-Befragung wurden im Zeitraum Mai bis Juli 2013 über 3000 Kunden befragt und über 5000 Projekte bewertet. Kriterien waren u.a. die Fach- und Branchenkompetenz, das Preis-/ Leistungsverhältnis, die in die Projekte eingebrachte Erfahrung sowie die regionale Nähe. Inhaltlich wurden alle relevanten Themen eines IT-Systemhauses erfasst und ausgewertet. Die Bewertung der Inhalte erfolgte nach dem Schulnotenprinzip und unter dem Aspekt der Weiterempfehlung wurde ein Empfehlungsindex zwischen 0% ( nicht empfehlenswert ) und 100% ( uneingeschränkt empfehlenswert ) vergeben. Um eine faire Grundlage für die Preisverleihung zu gewährleisten, wurden die Ergebnisse der Umfrage in drei Umsatzklassen ausgewertet. Als Klassifizierungsmerkmal galt der Jahresumsatz, den die Systemhäuser 2012 in Deutschland erwirtschaftet haben. Die Systemhäuser wurden folgenden Umsatzklassen zugeordnet: Kleine Anbieter mit einem Jahresumsatz bis zu 50 Mio. Euro. Mittelständische Systemhäuser mit Einnahmen von 50 bis 250 Mio. Euro per annum. Große Dienstleister mit mehr als 250 Mio. Euro Jahresumsatz. Die pdv-systeme Sachsen GmbH erreichte im Wettbewerb Die Besten Systemhäuser 2013 in der Umsatzklasse bis 50 Mio. Euro mit der Note 1,50 einen hervorragenden fünften Platz. In der Rubrik Die empfehlenswertesten Systemhäuser 2013 erreichten die pdv-systeme Sachsen GmbH mit einer Empfehlungsrate von 95,1% bundesweit den siebenten Platz und ist auf dieser Liste das einzige Unternehmen aus den neuen Bundesländern. ISO Zertifizierung für pdv-systeme Sachsen GmbH Die Firma pdv-systeme Sachsen GmbH hat im Juli 2013 die Einführung eines Information Security Management System (ISMS) nach ISO mit Erfolg abgeschlossen. Das Zertifikat bestätigt dem Unternehmen, die Themen IT-Sicherheit und Datenschutz entsprechend der ISO/IEC zu behandeln. Die Norm gilt für alle Unternehmensbereiche und beide Standorte Dresden und Leipzig. Die Erlangung dieses Zertifikates ist die konsequente Fortsetzung des Zertifizierungsprozesses im Rahmen der Qualitätssicherung nach ISO 9001 und dokumentiert den hohen Anspruch der Firma in Bezug auf Personal, Organisation und Technik. Der Zertifizierungsprozess soll unseren Kunden, Partnern und Zulieferern zeigen, dass wir die Themen Schutz personenbezogener Daten und Informationssicherheit sehr ernst nehmen. In jährlichen Überwachungsaudits durch externe Auditoren werden wir nachweisen, dass die IT-Sicherheit bei uns im Unternehmen ein kontinuierlich weiterentwickelter Prozess ist. Weitere Informationen unter 4

5 PDV-Gruppe intern Neue Adresse der Geschäftsstelle Rhein-Main PDV-Systeme ist HP Platinum Partner Im August 2013 hat die Geschäftsstelle Rhein-Main ein modernes Bürocenter in Neu-Isenburg bei Frankfurt bezogen. Von dort aus betreut das verstärkte Team alle Kunden der PLZ-Regionen 5, 6 und 7. Neben dem gesamten Portfolio der PDV- Systeme bearbeitet das Team in Kooperation mit unseren Partnern insbesondere folgende Schlüsselthemen: Lizenz- und Systemmanagement mit DeskCenter Network Access Control mit macmon Sichere Anbindung mobiler Endgeräte, Bring Your Own Device (BYOD) mit Sophos Sichere Datenspeicherung mit Hewlett-Packard und iternity Für Kunden aus der Region verbessert dieser Schritt die ohnehin schon hervorragende Nähe zu unseren Experten. Insgesamt steht PDV-Systeme Ihnen mittlerweile mit über 80 Mitarbeitern an drei Standorten bei allen IT-Angelegenheiten mit Rat und Tat zur Seite.» NEUE ADRESSE RHEIN-MAIN PDV-Systeme GmbH Geschäftsstelle Rhein-Main Dornhofstraße Neu-Isenburg Telefon: Mit Beginn des neuen Geschäftsjahres, zum , ändert HP ihre Partnerstruktur. Zum besseren Verständnis und der Abstufung, in Know-how und Größe, kehrt der Hersteller zum Vergleich mit Edelmetallen (Silber, Gold, Platinum) zurück. Beibehalten wird, neben der reinen Partnerbezeichnung, auch die Spezialisierung des Partners. Auch nach diesen Änderungen gehört PDV-Systeme zu den 15 größten und höchst zertifizierten Partnern im HP Enterprise Geschäft in Deutschland, eine Leistung, auf die wir mit Stolz blicken. Weitere Informationen unter Das No-Downtime Datacenter Das neue Storage-Betriebssystem Clustered Data ONTAP 8.2 bietet eine horizontal skalierbare Always-on Storage-Lösung. Dies ermöglicht Storage-Pools im Petabyte Bereich und die endgültige Abschaffung von Ausfallszeiten, da Kapazitätserweiterungen, Wartungsarbeiten und Upgrades im laufenden Storage-Betrieb Ihrer Shared-IT durchgeführt werden können. Was Clustered Data ONTAP 8 noch alles kann, erfahren Sie unter NetApp. Alle Rechte vorbehalten. Änderungen vorbehalten. NetApp, das NetApp Logo und Go further, faster sind Marken oder eingetragene Marken von NetApp Inc. in den USA und/oder anderen Ländern. Alle anderen Marken oder Produkte sind Marken oder eingetragene Marken der jeweiligen Rechtsinhaber _NetApp_Anz_ONTAP_210x100.indd :57:00 Uhr 5

6 PDV-Systeme GmbH HP 3PAR StoreServ 7000 Neuer Stern am Speicherhimmel Das neue HP 3PAR StoreServ 7000 Speichersystem ist die erste Storage-Lösung spezifisch für den Mittelstand, welche sowohl kostengünstig heutige Anforderungen an den Speicherbedarf abdeckt als auch zukünftige Erwartungen erfüllen kann dank zahlreicher sinnvoll kombinierter Technologien, die wir Ihnen näher vorstellen möchten. Durch die sehr weit fortgeschrittene Virtualisierung von Applikationen stehen IT-Abteilungen häufig vor einer unabsehbaren Anzahl an virtualisierten Betriebssystemen und Anwendungen verschärft durch die Trennung bzw. Auflösung der 1:1-Beziehung zwischen Server- Hardware und Betriebssystemen. Während Administratoren einerseits nicht mal mehr erahnen können, wie viele virtualisierte Betriebssysteme sie in zwölf Monaten zu verwalten haben, müssen sie im krassen Gegensatz dazu bereits heute den Speicherbedarf auf drei, fünf oder mehr Jahre hinaus kalkulieren. Diese Kapazitäten lassen sich über so lange Zeiträume schlicht nicht vorhersagen sowohl kapazitiv als auch qualitativ muss ein modernes Speichersystem zwingend linear skalieren können. Für diese Herausforderung hat Hewlett-Packard das neue HP 3PAR StoreServ 7000 Speichersystem entwickelt, welches dafür auf eine geschickte Kombination zahlreicher Technologien zurückgreift. 3PAR Gen 4 ASIC Prozessor Der HP 3PAR Gen4 ASIC Prozessor (Codename Harrier ) ermöglicht es dem Controller, alle repetitiven und einfach in Silizium zu gießenden Arbeiten auf den ASIC auszulagern, parallel abzuarbeiten und sich auf die wesentlichen Dinge zu konzentrieren. Der Prozessor kümmert sich nicht nur um die Berechnung der Parität und evtl. Rebuilds, sondern ermöglicht auch eine Implementierung der Thin Technologies sowie eine vollautomatische Kommunikation der Controller untereinander, d.h. ohne Intervention der CPU des Controllers. Das ermöglicht eine lineare Skalierbarkeit der Systeme ohne sonst übliche Flaschenhälse bei der Berechnung der Parität für RAID-Sets und/oder sonstigen Verwaltungsaufgaben, welche in Hardware viel effizienter und schneller abgebildet werden können. Thin-Technologien Seit immer mehr Serversysteme an das zentrale Storage angeschlossen werden, erlebt Thin Provisioning einen enormen Aufschwung. Die Technologie macht es einfach, physischen Speicherplatz exakt so zuzuweisen, wie die tatsächlichen Vorgänge es erfordern, insbesondere bei zunehmender Anzahl der logischen Laufwerke auf dem Array. Statt sich um den ausreichenden physischen Speicherplatz eines jeden Laufwerks separat zu kümmern, braucht der Administrator nur noch den physischen Speicherplatz des gesamten Speichersystems zu betrachten. Bei HP 3PAR hat Thin Provisioning durch die Implementierung in der Hardware zudem keinerlei Auswirkung auf die Leistungsfähigkeit des Systems. Echte Skalierbarkeit Jeder Hersteller von Speichersystemen behauptet, dass seine Lösung skalierbar sei. Im Allgemeinen trifft dies hinsichtlich einer kapazitiven Skalierung auch zu, jedoch offenbaren sich gravierende Unterschiede bei einer Skalierung der Leistung. Dagegen ist HP 3PAR in der Lage, nicht nur die Anzahl der Disks, sondern auch die Anzahl der Controller zu vergrößern: StoreServ 7400 kann von zwei auf vier Controllerknoten skalieren, StoreServ sogar von vier auf bis zu acht Controllerknoten. Damit wird sichergestellt, dass die hinzugefügte Kapazität immer auch als hinzugefügte Leistung den Anwendungen bereitsteht. Wide Striping Mit der Wide Striping -Technologie können Speichersysteme Benutzerdaten unabhängig von der Größe des logischen Laufwerks, auf dem die Daten liegen, auf möglichst viele physische Festplatten verteilen selbstverständlich unter vollständiger Beibehaltung der dem RAID-Level entsprechenden Redundanzen. Durch diese Variante der Hardware-Virtualisierung können erhebliche Leistungsvorteile realisiert werden, ohne bei kleineren Datenbeständen erheblich an Effizienz einzubüßen. Das logische Laufwerk allokiert nur den physischen Speicherplatz, der tatsächlich benutzt wird; dieser verteilt sich aber im Ideal- und Normalfall über alle physischen Festplatten des Systems. Tiering und unterschiedliche Leistungsklassen Mit der zunehmenden Verbreitung von 6

7 PDV-Systeme GmbH Solid State Disks (SSD) wachsen auf der Leistungsseite völlig neue Begehrlichkeiten für die Applikationen: Gab es bei magnetischen Festplatten eine direkte Abhängigkeit zwischen der Anzahl an Festplatten und der zu erwartenden Leistung (wenn das Speichersystem noch leistungsseitig skalieren konnte), so sind inzwischen beinah beliebige Leistungswerte durch verhältnismäßig wenige SSDs realisierbar. Dies geschieht jedoch auf Kosten der Kapazität, da hunderte mit Solid- State-Medien realisierte Terabytes nicht selten die IT-Budgets sprengen. Hier müssen neue Technologien wie das Storage Tiering zum Einsatz kommen, um den wertvollen und teuren Speicherplatz auf Solid-State-Medien auch effektiv und wirtschaftlich nutzen zu können. HP 3PAR StoreServ geht dabei mit seiner Adaptive Optimization noch einen Schritt weiter und ermöglicht es dem Anwender, feingranular zu entscheiden, welche Datenblöcke auf welcher Leistungsklasse residieren sollen Hardwareunterstützt und schnell. Transparenter Failover zwischen Speichersystemen Sobald Umgebungen über zwei oder mehr annähernd gleichwertige Rechenzentren verfügen, wächst der Wunsch, den Betrieb auch bei Ausfall eines kompletten Rechenzentrums aufrecht erhalten zu können möglichst ohne manuellen Eingriff der Adminiwstratoren. Die Peer Persistence -Technologie ermöglicht einen automatischen Failover zwischen Speichersystemen: der Betrieb kann unterbrechungsfrei in ein anderes Rechenzentrum verlagert werden, ohne dass die Applikationen davon unterbrochen werden. Dies alles geschieht aus der Technologie heraus ohne zusätzliche Virtualisierungsschichten und ohne zusätzliche Implementierung von Hardund Software anderer Anbieter. Integration Ein Speichersystem steht nicht alleine auf weiter Flur: stets muss es sich in die vorhandene IT-Umgebung integrieren, sei es durch Funktionalitäten oder auch durch die direkte Unterstützung von Applikationen und Betriebssystemen. Für diesen Zweck unterstützt HP 3PAR nicht nur die gängigen Hypervisor von VMware und Microsoft, sondern auch eine Fülle an Applikationen wie z.b. Oracle-DB, MS Exchange und MS SQL. Damit kommt das Speichersystem wieder näher an die Applikationen zum Nutzen der Datensicherheit und der Verfügbarkeit. Fazit Der technologische Hintergrund der HP 3PAR StoreServ Speichersysteme ist ebenso vielfältig wie beeindruckend das Ergebnis der Gesamtlösung hat uns von PDV-Systeme im Praxistest überzeugt. Wenn wir auch Ihr Interesse geweckt haben und Sie mehr über diese Speichersysteme erfahren wollen, wenden Sie sich an Hermann Wohlberedt. Michael Ettengruber (Hewlett-Packard GmbH) Steve Niewisch» IHR ANSPRECHPARTNER Hermann Wohlberedt PDV-Systeme GmbH Telefon

8 PDV-Systeme GmbH Betriebssystem Clustered Data ONTAP Storage unterbrechungsfrei skalieren Mit dem branchenführenden Storage-Betriebssystem NetApp Clustered Data ONTAP kann Ihre IT mit der Zeit bedarfsgerecht wachsen. Spezielle Funktionen für den unterbrechungsfreien Betrieb sorgen dafür, dass Erweiterungen ohne Störungen des Zugriffs auf Benutzerdaten und Applikationen erfolgen. Weitere umfassende Storage-Effizienzfunktionen wie innovative Snapshot-Kopien, Replizierungs- und Klontechnologien, Thin Provisioning, Komprimierung und Deduplizierung senken zusätzlich die laufenden Kosten. Übrigens ist NetApp der einzige Storage-Anbieter, der bewährte Effizienzfunktionen für SAN- und NAS- Umgebungen auf Software-basierten und virtualisierten Drittanbieter-Arrays der Einstiegs-, Midrange- und Enterprise- Klasse liefert. Durch die native Mandantenfähigkeit tritt Clustered Data ONTAP jeder Applikation bzw. jedem Mandanten gegenüber als eigenständiges, sicheres Storage-System auf. QoS-Richtlinien steuern die Nutzung von Cluster Performance-Ressourcen. Die einheitliche Cluster-Architektur passt sich dank ihrer Skalierbarkeit an neueste Anforderungen an, und Funktionen für unterbrechungsfreien Betrieb sorgen dafür, dass dies gänzlich ohne Störungen des Geschäftsbetriebs geschieht. Auch wenn Daten zum Erreichen von Vorgaben für das Management zwischen Controllern verschoben werden müssen beispielsweise Applikationen aus der Entwicklungsumgebung in die Produktionsumgebung, ist dies ohne Unterbrechungen möglich. Gleiches gilt für Storage-Wartung, den Austausch von Storage-Controllern, selbst für die Erweiterung der Kapazitäten in SAN- und NAS-Umgebungen und allen nötigen Software-Upgrades. Es spielt überdies dabei keine Rolle, ob Sie ver- schiedene Hardware-Generationen miteinander kombinieren, was über die gesamte Einsatzzeit einer Applikation hinweg nachhaltig Kosten einspart. Überragende Storage-Effizienz Clustered Data ONTAP unterstützt die gesamte Palette der Virtual Storage Tiering- Technologien von NetApp. Das Ergebnis ist ein hybrides Storage-System mit gemischten Medien, d.h. mit Flash-Performance und Festplatten-Kapazität. Oft benötigte Daten werden automatisch in Flash (SSDs) zwischengespeichert, wodurch Ihre Applikationen schneller arbeiten. Sie erzielen optimale Performance mit geringsten Feinabstimmungen, ohne zeitaufwändige Datenmigrationen und ohne tagtägliches Management. Mandantenfähigkeit Ein Storage-Cluster kann in sichere Partitionen unterteilt werden, die Rechten und Genehmigungen unterliegen. Mit Hilfe dieser Storage Virtual Machines (SVMs) lassen sich einzelne Mandanten, zum Beispiel in einer Service-Provider- Umgebung sowie Applikationen, Arbeitsgruppen, Geschäftseinheiten usw. sicher trennen. Da SVMs nicht an bestimmte physische Storage-Ressourcen gebunden sind, können Sie sie ohne Unterbrechung verschieben oder die verfügbaren Ressourcen anpassen. Generationsübergreifend Vor allem die Tatsache, dass Sie mit Clustered Data ONTAP verschiedene Generationen von Hardware im selben Cluster einsetzen können (d.h. auch ältere Hardware länger nutzen können), macht diese Lösung als langfristig ausgerichtete Investition interessant. PDV-Systeme konnte bereits gute Erfahrungen mit dem System machen und steht Ihnen gerne bei weiteren Fragen zur Verfügung. NetApp / Steve Niewisch» IHR ANSPRECHPARTNER Oliver Brandt PDV-Systeme GmbH Telefon

9 pdv-systeme Sachsen GmbH Datensicherung in virtuellen Server-Umgebungen HP Data Protector 8: Überragende Skalierbarkeit Die etablierte Backup- und Recovery-Software HP Data Protector ist in Version 8 erschienen. Durch ihr heterogenes Konzept gewährleistet sie eine verlässliche Cross-Plattform-Online-Datensicherung für Windows-, Unix- und Linux-Betriebssysteme in Enterprise-Umgebungen. Neuerungen in Version 8 Neben der ohnehin schon überragenden Skalierbarkeit und Leistung, mit der die Lösung allen aktuellen und künftigen Sicherungsanforderungen an umfangreiche Datenmengen gerecht wird, überzeugt die Version 8 durch weitere sinnvolle Funktionen, beispielsweise: Netzwerk-Bandbreitenkontrolle per Backup Spezifikation Durchführung einer konzeptbasierten Suche für die sofortige Wiederherstellung von Sicherungsdaten Unterstützung neuer HP Storage-Produkte mit Integration über ein Kontinuum an Sicherheitsoptionen hinweg, beispielsweise StoreEver MSL6480 und StoreOnce VSA. Verbesserungen der StoreOnce-Deduplizierung mit neuen Funktionen und zusätzlicher Plattformunterstützung Verbesserte Snapshot-Integration für 3PAR StoreServ, Data Protector s Zero Downtime Erweiterte VMware-Wiederherstellungsoptionen Screenshot einer beispielhaften Device Konfiguration Mit dem HP Data Protector können Sie Daten schützen und nutzen, wo immer sie sich befinden von der Netzwerkperipherie über das Rechenzentrum bis hin zum Disaster-Recovery-Standort sowie über physische, virtuelle und Cloud- Umgebungen hinweg. Insbesondere die nahtlose Integration in Virtualisierungsumgebungen ist dabei hervorzuheben; mit der Version 8 stehen erweiterte VMware-Wiederherstellungsoptionen einschließlich neuer Funktionen und Verbesserungen zur Verfügung, um den Schutz großer VMware-Umgebungen weiter zu vereinfachen. Die Komponenten Grundlegend beinhaltet der HP Data Protector folgende Basiskomponenten: Jede Installation (Backup-Zelle) benötigt einen Cell Manager, der die Back up-strategie für die einzelnen zu sichernden Systeme festlegt und die Verwaltung der Indexdaten vornimmt. Indexdaten enthalten die Informationen darüber, wann welche Datei aus welchem Verzeichnis auf welches Zielmedium gesichert wurde. Ein Media Agent übernimmt die zu sichernden Daten, verpackt diese in ein so genanntes Save Set und legt sie auf einem Backup-Medium ab. Jedes System, von dem Daten gesichert werden sollen, benötigt einen Backup Agent, der die zu sichernden Dateien aus dem Dateisystem ausliest und an einen Media Agent übergibt. Unterstützt werden Backup Agents für zahlreiche Betriebssysteme. Für Datenbankanwendungen und Virtualisierungsumgebungen stehen zusätzliche Application Agents für alle gängigen Plattformen zur Verfügung Der nahtlose Schutz für alle physischen und virtuellen Umgebungen ist dank integrierter Cloud-Sicherung mit niedrigeren Kosten und geringer Komplexität möglich. Zusammen mit der umfassenden Plattformunterstützung der Komponenten stellt HP Data Protector 8 damit die empfehlenswerteste Lösung im Bereich Sicherung und Wiederherstellung dar. Steve Niewisch / Rigbert Hamisch» IHR ANSPRECHPARTNER Rigbert Hamisch pdv-systeme Sachsen GmbH Telefon

10 PDV-Systeme GmbH Zuverlässige Disaster-Recovery-Planung Der Katastrophe zuvorkommen Disaster Recovery verlangt, dass Systeme rund um die Uhr zuverlässig laufen und verfügbar sind. Geschäftsmodelle müssen sich auf ausgefeilte und detaillierte Notfallplanungen stützen, die zudem in der Praxis zu testen und stets an die aktuellen Gegebenheiten anzupassen sind. Insbesondere der Sicherung der geschäftskritischen Daten kommt dabei eine besondere Bedeutung zu, um den Ernstfall überstehen zu können. die Gestaltung der Beschaffungskette und Vertriebskanäle (im Verbund mit den Lieferanten) sowie mögliche Alternativen, Kommunikationen mit und Support des Kunden, die Daten, Anwendungen, Server, Desktopcomputer, Netzwerk-Infrastruktur, Kommunikationseinrichtungen und die entsprechenden Konfigurationen, die für die Aufrechterhaltung des Geschäftsbetriebs entscheidend sind. Ob Ausfall eines einzelnen Servers, Brand im Rechenzentrum oder Naturgewalt: die Folgen einer IT-Katastrophe können verheerend sein. Die Hardware ist meist schnell ersetzt aber wie lange dauert es, bis der Mail-Versand wieder läuft, bestehende Aufträge weiterverfolgt werden können, die Kundendatenbank wieder erreichbar ist? Und welches Chaos hat ein möglicher Datenverlust angerichtet? Die wenigsten Unternehmen machen sich ausreichend Gedanken über den immensen betriebswirtschaftlichen Schaden, den so ein Fall nach sich zieht. Davon abgesehen verpflichten auch Gesetze und Richtlinien die Unternehmen dazu, Pläne und Maßnahmen zur Aufrechterhaltung des Geschäftsbetriebs (Business Continuity Planning, BCP) auszuarbeiten, alle unternehmensrelevanten Daten über sehr lange Zeiträume zu archivieren und entsprechend zuverlässige Datenschutz-Maßnahmen zu implementieren. Der Zertifizierungsstandard ISO 27001, Basel II, Health Insurance Porta- fotoscool - Fotolia.com bility and Accountability Act (HIPAA), Sarbanes-Oxley Act (SOX) oder Federal Rules of Civil Procedure (FRCP) sind hier nur einige beispielhafte regulatorische Richtlinien, die die Anforderungen an die eigene IT drastisch erhöhen und daher Bestandteil jeglicher Disaster-Recovery- Strategie sein müssen. PDV-Systeme kann auf jahrelange Erfahrung mit der Planung von Disaster- Recovery-Konzepten setzen. Basis einer jeden Disaster-Recovery-Planung für unsere Kunden ist eine erfolgreiche Vorsorgeanalyse. Sie muss alle Aspekte des Unternehmens, seines Geschäftsbetriebs und der unterstützenden Systeme erfassen: die menschlichen Ressourcen, die für die Aufrechterhaltung des Geschäftsbetriebe notwendig sind, die physischen Anlagen, Versorgungssysteme, Stromgeneratoren und Kühlaggregate sowie die Internet Service Provider, Anhand dieser Überlegungen lässt sich ein Konzept entwickeln, mit welchen Maßnahmen und Veränderungen in Ihrer bestehenden IT-Infrastuktur eine Disaster- Recovery-Umgebung zu verwirklichen ist. Die heutige IT bietet in den Bereichen Virtualisierung, Datenschutz und -abgleich und maximaler Verfügbarkeit immer neuere und bessere Methoden. Jedoch muss man sich stets im Klaren darüber sein, dass sich ein wirkungsvolles Konzept für die eigenen individuellen Geschäftsprozesse nicht mit Systemen von der Stange realisieren lässt. Hier sind eine intensive Betrachtung, eine Bewertung aller vorhandenen Systeme und Prozesse und eine genauste Abstimmung auf die Geschäftsfelder notwendig. Auch aus diesem Grunde ist PDV-Systeme als Systemhaus, welches sich gleichzeitig mit allen relevanten Technologien auf hohem Niveau auskennt, der richtige Partner. Mit unserer Hilfe können Sie Ihr Unternehmen fit und wettbewerbsfähig machen, selbst für den berüchtigten schlimmsten Fall, der hoffentlich nie eintreten wird.» IHR ANSPRECHPARTNER Oliver Brandt PDV-Systeme GmbH Telefon Steve Niewisch 10

11 pdv-systeme Sachsen GmbH Flüssige Streams mit überragender Bildqualität Mobotix: Videoüberwachung reloaded Mobotix, führender Hersteller von IP-basierten High Resolution Überwachungskameras, hat die Palette seiner Modelle grundlegend überarbeitet - angefangen bei den dem Siedle-Türwechselsprechanlagen kompatiblen Modell T24 mit 3 Megapixeln in Farbe und einem Panoramabild von 180 bis zum Modell M15, Nachfolger des legendären Modells M12, dem Markenzeichen und Wahrzeichen der Mobotix AG. welches einen halbkugelartigen Bildausschnitt liefert, sowie dem Modell Flexmount S15, welches wiederum eigenen Aufbauphantasien freien Lauf lässt, ist eine nahezu grenzenlos Einsetzbarkeit für alle nur erdenklichen Szenarien der Objektüberwachung möglich. Längst sind analoge Systeme dem Qualitätsanspruch von Mobotix in bezug auf Auflösung, Robustheit und Vielseitigkeit weit unterlegen. Objektive mit einer gesteigerten Auflösung von bis zu 5 Megapixeln, welche der gesteigerten Lichtempfindlichkeit und dem verbesserten Digitalzoom der ereignisgesteuerten Aufzeichnungsstreams dienen, kennzeichnen die neuen Modelle. Die neuen optischen Sensoren werden dabei wie deren Vorgänger mit 3 Megapixeln ausgelesen und dank der erhöhten Pixelanzahl via Algorithmen so ausgewertet, dass bei gleicher Rechenleistung des verbauten ARM- Prozessors weiterhin eine Wiederholrate von 16 Bildern pro Sekunde bei 3 Megapixeln Auflösung als flüssiger Stream aufgezeichnet werden kann während zugleich die Bildqualität gesteigert werden konnte. Basierend auf den neuen Sensoren sind Kameramodelle mit IP65-Zertifizierung ver- HiRes 180 -Panorama Lückenlos von Wand zu Wand dank Hemispheric Technik Mobiler Fernzugriff Video-Gegensprechen und Türöffnungsfunktion weltweit Schlüsselloser Zutritt Tür öffnen per PIN-Code, Transponder oder MOBOTIX-App Mailbox mit Fernabfragefunktion Hinterlassen von Videonachrichten direkt an der Türstation Integrierter Langzeitspeicher Automatische Aufzeichnung aller Besucher vor dem Haus Rundum sicheres Systemdesign Effektiver Schutz gegen Diebstahl und unerlaubten Zugriff fügbar, die im Falle der M15 als Tag/ Nacht-Version die jeweils besten Bilder bzw. Videostreams aus der verfügbaren Beleuchtung möglich machen. Mit der D15-Kamera, einer Dual-Dome-Variante, welche in unterschiedlichster Konfiguration (Tag/Tag-, Tag/Nacht-, Nacht/Nacht- Ausführung) erhältlich ist, sind zwei Blickrichtungen möglich, wobei die Ausstattung mit Farb- und Schwarz/Weiß- Sensoren den jeweiligen Erfordernissen entsprechend angepasst werden kann. Die Brennweiten der eingesetzten Objektive sind dabei ebenso variabel wie die individuelle Ereignissteuerung jedes einzelnen Sensors und der damit verbundenen ausgelösten Aufzeichnung, Benachrichtigung oder gar Tonausgabe bei einer Bewegungsdetektion in den frei konfigurierbaren Videomotionfeldern des jeweiligen Sensors. In Kombination mit dem bereits länger verfügbaren hemisphärischen Modell Q24, Der Marktführer für IP-basierte Videoüberwachungssysteme verfolgt mit dieser Modeloffensive konsequent eine dezentrale Philosophie, die keine teuren Weichen oder Spezialrecorder zur Aufzeichnung des Videomaterials erfordert. Vielmehr wird mit sämtlichen benötigten Ressourcen äußerst sparsam umgegangen. Zum Betrieb wird lediglich ein POE- Netzwerkanschluss und entweder die lokal verbaute MicroSD-Karte als Aufzeichnungsziel oder aber eine CIFS/SMB Freigabe benötigt, um die ereignisgesteuerten Aufzeichnungen abzulegen. Der Vorteil dieses Ansatzes ist, dass zur Beobachtung, Auswertung und Recherche ein herkömmlicher PC sowie die kostenlos erhältliche Software MX Control Center ausreichen. Übrigens: falls Sie auf der Autobahn unterwegs sind und sich schon immer gefragt haben, mit welchen Systemen bei plus 50 C im Sommer und minus 25 C im Winter problemlos die Verkehrssituation beobachtet werden kann, lassen Sie sich sagen: diese Systeme stammen nahezu ausnahmslos aus dem Hause Mobotix.» IHR ANSPRECHPARTNER Stefan Paul pdv-systeme Sachsen GmbH Telefon Stefan Paul 11

12 pdv-systeme Sachsen GmbH Sicherer Einsatz von mobilen Endgeräten in Ihrem Unternehmen Basiswissen Secure Mobility Im gleichen Maße, in dem sich mobile Endgeräte wie Smartphones und Tablet-PCs einer zunehmenden Verbreitung erfreuen, sollte eigentlich auch das Thema Sicherheit beim Datenzugriff ins Bewusstsein rücken. Die Praxis zeigt jedoch, dass viele Administratoren und Anwender viel zu sorglos mit dem Thema umgehen. Dieser Artikel beleuchtet einige grundlegende Maßnahmen, die in keinem Sicherheitskonzept fehlen dürfen. (VPN) zum Zugriff auf das Unternehmensnetzwerk auch ein zentrales Applikations-/ Clientmanagement, Virenschutz, Intrusion Prevention Systeme (IPS) zur Erkennung potenzieller Gefährdungen oder Network Access Control (NAC) als zusätzliche Hürden zum Schutz des Firmennetzwerks. Mobile Geräte haben sich längst in der Geschäftskommunikation durchgesetzt, um s unterwegs empfangen und beantworten zu können, Kontakte und Termine zu verwalten oder kurze Recherchen im Internet durchzuführen. Dabei beginnt die Mobilität bereits innerhalb des eigenen Firmengeländes, welches mit einer WLAN-Infrastruktur ausgerüstet die drahtlose Anbindung der mobilen Endgeräte an das Unternehmensnetzwerk ermöglicht. Da die Signalausbreitung von Funknetzen nicht einfach an den Firmengrenzen endet, müssen sie besonders gegen Zugriff durch Dritte gesichert werden. Verschlüsselte Netzwerkkommunikation Das Fundament der Sicherheitsmaßnahmen bilden die starke Verschlüsselung und sichere Authentifizierungsverfahren für das Funknetz. Üblicherweise setzt man dafür heute WPA2-Enterprise ein, eine Kombination aus AES-Verschlüsselung und 802.1x mit Authentifizierungsverfahren, wie PEAP (Benutzerbzw. Computerauthentifizierung mittels Passwort) oder TTLS (Zertifikatsbasiertes Authentifizierungsverfahren). Insbesondere die Sicherheit von PEAP hängt von einer sorgfältigen Einrichtung der WLAN- Clientsoftware ab, damit ein Abhören des Authentifizierungsprozesses und zugehörige Angriffsversuche verhindert werden. Der Austausch von Authentifizierungsdaten sollte daher nur mit vertrauenswürdigen RADIUS-Servern erfolgen. Im Windows-Umfeld lässt sich dies leicht durch Gruppenrichtlinien realisieren, womit zentral die korrekten Konfigurationsparameter für alle WLANs gepflegt und verteilt werden können. Für Smartphones und Tablet-PCs benötigt es spezielle Software, um solche Sicherheitseinstellungen zu verteilen. Zusätzlich in Laptops verbaute UMTSoder LTE-Module weiten die mobilen Anwendungsmöglichkeiten über Unternehmensgrenzen hinaus aus und bieten Internetzugang bzw. Remotezugriff ins Unternehmensnetzwerk überall dort, wo entsprechende Mobilfunknetze verfügbar sind. Bestehende Sicherheitskonzepte sind bisher vorrangig auf die Nutzung von Laptops ausgelegt. Je nach Sicherheitsrichtlinie beinhalten die Schutzmaßnahmen neben gesicherter Kommunikation über Virtuelle Private Netzwerke Bei Smartphones erfolgt die mobile Datenkommunikation vorrangig über 3G/ 4G-Datenverbindungen. WLAN-Module bieten zudem die Möglichkeit, Datenübertragungsvolumen über Mobilverbindungen einzusparen und somit Kosten zu senken. Insbesondere bei Nutzung unverschlüsselter WLANs (Hotspots) müssen zusätzliche Sicherungsmaßnahmen ergriffen werden, damit ein Ausspähen der Kommunikation verhindert wird. Typische Anwendungen wie sollten nur gesicherte Serververbindungen nutzen (SSL-Verbindung zum Mailserver). Eigene Unternehmens-Apps sollten ebenfalls so entwickelt werden, dass sie nur über gesicherte Protokolle kommunizieren oder zumindest, wie bei Laptops per VPN, eine zusätzliche vom WLAN unabhängige Verschlüsselung zum Einsatz kommt. Bei Nutzung von privaten Endgeräten - Stichwort Bring Your Own Device (BYOD) - sollten zusätzlich NAC-Lösungen mit Ihren Compliance-Prüfmethoden entscheiden, ob der Zugang zum Unternehmensnetzwerk gewährt werden kann oder ob die Endgeräte aufgrund von Compliance-Verstoßen in einem Quarantäneoder Gästenetzwerksegment landen. Diebstahl- und Datenschutz Neben der Sicherung der Netzwerkkommunikation sollte zwingend das Thema Verlust oder Diebstahl von geschäftlich genutzten Smartphones oder Tablets adressiert werden. Passwortrichtlinien für hinreichend komplexe Sperrcodes erschweren den Gerätezugriff und ermöglichen zusätzlich eine automatische Löschung sämtlicher Daten bei Erreichen einer be- 12

13 pdv-systeme Sachsen GmbH Viren- oder Spyware-Befall zu erschweren. Der Betrieb eines unternehmenseigenen App Stores erfordert jedoch den Einsatz einer ausgewachsenen Mobile Device Management (MDM) Lösung. Diese bietet darüber hinaus aber noch vielfältige Funktionen und unterstützt je nach Hersteller verschiedene Betriebssystemplattformen (ios, Android, Symbian, Blackberry, etc). Compliance-Vorgaben durchsetzen Je nach Ausprägung des MDM nutzt die Software die geräteeigenen Sicherheitsfunktionen oder nach Installation von Zusatzsoftware auf dem Endgerät Sandbox- oder Virtualisierungstechniken, um eine vollständige Trennung privater und geschäftlicher Nutzung/Daten zu ermöglichen. lassen sich damit mit einem Konfigurationsprofil vorkonfigurieren. Für nachträgliche Änderungen müssen die Endgeräte allerdings wieder eingesammelt werden, was schnell unpraktikabel wird. Eine Zusammenfassung sicherheitsrelevanter Optionen, die diese Software bietet, um diese gebündelt als Konfigurationsprofil an Apple-Geräte verteilen zu können, zeigt Ihnen der Infokasten iphone Konfigurationsprofile. Gerne unterstützt Sie pdv-systeme Sachsen beratend bei der Auswahl einer anforderungsgerechten MDM-Lösung oder der Erarbeitung eines vollständigen Sicherheitskonzepts für alle im Einsatz befindlichen Endgeräteklassen. Hartmut Sachse bloomua - Fotolia.com stimmten Anzahl von Fehleingaben, um den Zugriff durch Dritte zu verhindern. Beachten Sie dazu auch den Beitrag Lösungen für den mobilen Datenzugriff auf Seite 14. Auch die Nutzung von Apps sollte ggf. eingeschränkt oder gezielt durch einen eigenen App Store gesteuert werden, um Die Auswahl eines konkreten MDM hängt daher stark von der eigenen Endgerätelandschaft und von den Anforderungen der jeweiligen Installation ab. Aber auch ohne MDM lässt sich bereits etwas für die Sicherheit tun. Beispielsweise steht für Apple-Geräte mit dem Apple Configuration Utility ein Werkzeug zur Verfügung, mit dem sich erste Maßnahmen auch ohne Einsatz einer vollständigen MDM-Lösung realisieren lassen. Neu an Mitarbeiter herausgegebene Endgeräte iphone Konfigurationsprofile Sperrcoderichtlinie (Festlegung von Passwortlänge und Komplexität) Einschränkungen (Gerätefunktionalität/ Programme) WLAN-Profile (SSIDs, Verschlüsselungs- und Authentifizierungsverfahren) VPN-Profile (Vorkonfiguration diverser VPN-Clients) Mail- und Exchangekonfiguration (SSL Kommunikation, S/MIME) Zertifikate (Verwaltung des Zertifikatsspeichers/Vertrauensstellungen)» IHR ANSPRECHPARTNER Melpomene - Fotolia.com Hartmut Sachse pdv-systeme Sachsen GmbH Telefon

14 PDV-Systeme GmbH Sophos Mobile Control und Novell Filr Lösungen für den mobilen Datenzugriff Mit der zunehmenden Anzahl mobiler Geräte wächst gleichzeitig der Wunsch, bei Bedarf von überall aus teils sensible Unternehmensdaten abrufen zu können unter Beibehaltung der maximal möglichen Sicherheit beim Zugriff auf Mail-Server oder Netzwerklaufwerke. Mit Sophos Mobile Control und Novell Filr möchten wir Ihnen zwei praxiserprobte Lösungen vorstellen. violetkaipa - Fotolia.com Smartphones und Tablet-PCs gehören mittlerweile zur gewohnten Ausstattung der Mitarbeiter; es wird zum Standard, dass interne Dokumente, wichtige E- Mails, die eigene Terminverwaltung oder Monitoring-Dienste über mobile Geräte bereitgestellt werden. Jedoch ist dieser Zugriff riskant: um beispielsweise s an Smartphones zu senden, müsste der Exchange-Server entweder per Übertragungsprotokoll (HTTPS) offen von außerhalb des Firmennetzwerks erreichbar sein was eine immense Sicherheitslücke darstellt oder eine permanente VPN-Verbindung zur Kommunikation genutzt werden. Eine dauerhafte VPN-Verbindung belastet dagegen die Akku- Betriebszeit enorm, und bei Verlust oder Diebstahl des Smartphones sind sensible Daten völlig ungeschützt. Hinzu kommt, dass nicht nur vom Unternehmen bereitgestellte Geräte für den Datenzugriff genutzt werden, sondern immer häufiger private Geräte der Mitarbeiter. Entsprechend müssen Lösungen her, die den mobilen Dateizugriff sinnvoll und vor allem sicher ermöglichen. Smartphones sicher integriert mit Sophos Mobile Control Eine überzeugende Lösung, um mobile Firmen- und Privatgeräte sicher in das Unternehmensnetzwerk zu integrieren und zu verwalten, stellt die umfangreiche Management-Lösung Sophos Mobile Control (SMC) dar. SMC ermöglicht für Smartphones und Tablet-PCs u.a. das Umsetzen/Überwachen von Richtlinien die Pflege von Black-/Whitelists für Apps den sicheren - und Kalenderzugriff ohne VPN-Tunnel die Ortung von Smartphones das Remote-Löschen von Geräten bei Diebstahl oder Verlust. Sophos Mobile Control wird in der demilitarisierten Zone (DMZ) installiert und übernimmt dabei die Rolle eines EAS- Proxy (EAS: Exchange ActiveSync). EAS ist ein von Microsoft entwickeltes Protokoll, welches s, Kontakte, Kalendereinträge und Aufgaben etc. mit einem mobilen Endgerät über HTTP oder HTTPS synchronisiert. Die Einrichtung der Geräte auf dem SMC- Server erfolgt recht einfach über das Self-Service-Portal mit einer leicht zu bedienenden Weboberfläche. Der mobile Anwender muss lediglich die URL (z.b. smc.meinefirma.de/ssp) in seinem Smartphone-Browser eingeben, seinen Benutzernamen und Passwort angeben und festlegen, ob es sich um ein Firmen- oder Privatgerät handelt. Die restliche Einrichtung des Gerätes wird anschließend automatisch vom Server durchgeführt. Sobald ein Smartphone auf dem SMC- Server eingerichtet ist, prüft dieser in regelmäßigen Zeitintervallen, ob das Smartphone den vorgegebenen Richtlinien entspricht. Ist diese Bedingung nicht erfüllt, so kann je nach Vorgabe z.b. der -Verkehr gesperrt werden. Bei Verlust oder Diebstahl eines Gerätes kann dieses geortet und auf Wunsch vom Server aus gelöscht werden. Bei ios-geräten ist sogar möglich, nur die Firmendaten zu löschen oder das ganze Gerät auf die Werkseinstellungen zurückzusetzen. Sophos Mobile Control ist vor allem interessant für Unternehmen mit zahlreichen von Außendienstmitarbeitern genutzten mobilen Geräten. Mitarbeiter können bei einer bestehenden Internetverbindung auf einfachste, aber sichere Weise auf ihre s und Kalendereinträge zugreifen, selbst wenn sie dafür private Geräte nutzen. Einfachster Dokumentenaustausch mit Novell Filr Für den sicheren Zugriff auf interne Netzlaufwerke im Firmennetz, z.b. zum Bereitstellen von Dokumenten oder Präsentationen vor Ort beim Kunden, bietet sich Novell Filr an. Filr ändert nichts an den vorhandenen Strukturen, sondern macht die Dateien nur nach außen zugänglich. Für diesen Zweck bekommen die Anwender unter Berücksichtigung bestehender NTFS-Berechtigungen Zugriff auf ein eigenes Home-Verzeichnis, können Dateien abrufen oder untereinander freigeben. Für bestimmte Formate wie PDF oder PowerPoint sind zur Ansicht keine separaten Viewer notwendig, da Filr die Dateien selbstständig gerendert darstellt, was insbesondere bei unterschiedlichen eingesetzten Plattformen eine wesentliche Vereinfachung darstellt. Filr bietet zudem ein Versionierungsprotokoll sowie eine Vollkontext-Suchengine über alle abgelegten Dateien und Formate. Steve Niewisch / Ivo Hentsch» IHR ANSPRECHPARTNER Ivo Hentsch PDV-Systeme GmbH, Telefon

15 PDV-Systeme GmbH Authentifizierung über 802.1X und über MAC-Adressen Netzwerkzugangskontrolle: das Beste aus zwei Welten Die allgemein steigende Komplexität unternehmensweiter Netzwerkstrukturen erfordert eine effektive Netzwerkzugangskontrolle (Network Access Control, NAC). Es gibt drei Lösungsansätze: 802.1X-basiert, physikalisch- bzw. MAC-adressbasiert oder software- bzw. agentenbasiert. Doch welche Technologie ist für welches Szenario die richtige, und welche Voraussetzungen müssen erfüllt sein? pixelpart - pixelio.de Die software- bzw. agentenbasierte Variante, also die Verteilung von Agenten auf allen Systemen, um auf diesen softwarebasiert die Identität sicherzustellen, scheidet in der Regel für einen flächendeckenden Einsatz aus, da verschiedenste Komponenten wie Drucker etc. nicht mit abgedeckt oder Fremdgeräte unzureichend erkannt werden X Bei einer 802.1X-basierten Lösung besteht die Funktionsweise grundsätzlich darin, dass bereits der Switch ein Authentifizierungsmerkmal oder Ausweis vom Endgerät anfordert und dieses an einen so genannten RADIUS-Server zur Überprüfung weiterreicht. Dieser RADIUS Server gibt eine bestätigende oder ablehnende Antwort zurück, je nach Konfiguration auch zusätzliche Attribute wie z.b. VLAN oder ACL. Als Ausweis können Zertifikate, Benutzername plus Passwort oder MAC-Adressen dienen. Unter Sicherheitsaspekten scheidet die MAC-Adresse als alleiniges Merkmal aus, da sie leicht fälschbar ist. Die Authentifizierung mit Benutzername plus Passwort setzt voraus, dass die Endgeräte eine entsprechende Eingabe ermöglichen und sich der Nutzer diese Daten merken kann. Am sichersten und gleichzeitig anwenderfreundlichsten ist die zertifikatsbasierte Variante. Allerdings müssen die Endgeräte zertifikatstauglich und im Netzwerk eine sogenannte Certification Authority (CA) vorhanden sein, die die Verteilung und Verwaltung der Zertifikate übernimmt. Zu beachten ist, dass ein Zertifikat, welches auf einem Endgerät gespeichert ist, grundsätzlich kopiert und damit kompromitiert werden kann eine 100%ige Sicherheit ist damit also nicht gegeben. Zusätzlich setzt diese Technologie voraus, dass alle Endgeräte und Switche im Netzwerk 802.1X-fähig sind. Geräte der neueren Generation sind das zwar grundsätzlich, oft sind aber zahlreiche ältere Komponenten (sowohl Switches als auch Endgeräte) im Einsatz z.b. medizinische Geräte, Bankautomaten oder Produktionssysteme. Physikalische oder MACadressbasierte Ansätze Physikalische oder MAC-adressbasierte Ansätze stellen die geringsten Anforderungen an die Netzwerkstruktur und fordern damit den geringsten Aufwand. Die Switche müssen lediglich per SNMP (Simple Network Management Protocol) zu managen sein. Die Authentifizierung der Endgeräte erfolgt durch eine zentrale Instanz, welche von den Switchen die MAC-Adressen der angeschlossenen Systeme erhält und daraufhin den Switch administriert. Wichtig ist, die Endgeräte zusätzlich anhand von weiteren Eigenschaften zu authentifizieren, um so die Identität eindeutig festzustellen. Beispielsweise können IP-Adresse, Betriebssystem, offene und geschlossen IP-Ports vorab festgelegt und beim Anmelden des Gerätes abgeglichen werden. Grundsätzlich wären zwar auch diese Merkmale manipulierbar aber in der Summe nur mit unverhältnismäßig großem Aufwand. Durch die direkte Kommunikation mit den Switchen bietet der physikalischbzw. MAC-adressbasierte Ansatz einen sehr detaillierten Netzwerküberblick und damit eine Transparenz, welche eine 802.1X-basierte Lösung nicht erreicht. Statistiken über die einzelnen Interfaces, Auslastungen, verfügbare Ports, Standorte der Geräte, gesetzte VLANS (tagged und untagged) etc. erlauben ein umfangreiches Netzwerk-Monitoring. Technologien sinnvoll kombiniert Die NAC-Lösung macmon des Unternehmens macmon secure gmbh kombiniert die beiden bewährten Technologien miteinander, so dass je nach Anforderung die jeweiligen Vorteile genutzt werden können. So kann beispielsweise je nach Beschaffenheit der Netzwerkinfrastruktur in Teilbereichen die Authentifizierung über 802.1X und in anderen über MAC- Adressen mit weiteren Eigenschaften erfolgen gerade im WLAN-Umfeld ist z.b X-Technologie wesentlich effektiver. Ergänzend kann macmon durch offenen Schnittstellen mit zahlreichen weiteren Produkten kombiniert werden, ebenso mit AntiVirus- oder Intrusion Prevention- Systemen. PDV-Systeme konnte bereits gute Erfahrungen mit dieser umfassenden NAC- Lösung machen. Gerne beraten wir Sie persönlich, welche Vorteile Ihnen dieses Produkt in Ihrem Netzwerk bietet. Christian Bücker, macmon secure gmbh / Steve Niewisch» IHR ANSPRECHPARTNER Oliver Baars PDV-Systeme GmbH Telefon

16 pdv-systeme Sachsen GmbH Ethernet-Netzwerke gegen Layer-2-Angriffe schützen Sicherheitsfeatures sinnvoll nutzen Angriffe auf LAN-Netzwerke lassen sich verhältnismäßig einfach durchführen; durch den Einsatz von kostenlosen Tools sind diese Attacken sogar schon mit geringstem Know-How durchführbar. Viele LAN-Switches bringen ab Werk geeignete Sicherheitsfeatures mit jedoch sind sie meist nicht aktiviert. Wir zeigen Ihnen, wie Sie Ihr Netzwerk sicherer machen. hohem Aufwand eingesetzt, aber die Sicherheit im Layer 2 wird oft vergessen. Durch die Verwendung einfacher Switches ohne Managementfunktion oder schon beinahe fahrlässig durch deaktivierte Sicherheitsfunktionen der Switches sind Angriffe im Layer 2 sehr leicht möglich. Geflutete MAC-Adressen Ein normal funktionierender Ethernet- Switch lernt die MAC-Adresse eines PCs auf einem Switchport und speichert diese in seiner MAC-Adressen-Tabelle ab. Danach werden neben Broadcastpaketen ausschließlich Pakete mit der Ziel-MAC- Adresse des PCs an diesen Port weitergeleitet. LAN-Netzwerke basieren auf dem Ethernet- Protokoll, welches sich Mitte der 90er Jahre durchgesetzt hat. Dabei werden sogenannte Ethernet-Frames in der OSI/IEEE-Schicht 2/2a (Layer) übertragen. Die Adressierung dieser Frames erfolgt mittels der eineindeutigen Hardwareadresse der Netzwerkkarte, der so genannten MAC-Adresse (Media Access Control). Die Abbildung der MAC-Adressen auf IP-Adressen geschieht durch das Protokoll ARP (RFC 826, 5227, 5494), welches ursprünglich aus dem Jahr 1982 stammt. Sicherheitsaspekte spielten damals keine Rolle, weshalb im ARP-Protokoll keinerlei Sicherheitsmaßnahmen berücksichtigt sind. Daher kann jeder Teilnehmer im LAN beliebige ARP-Pakete versenden, die von allen Teilnehmern als Broadcast empfangen werden. Thorben Wengert - pixelio.de Die Sicherheit von Ethernet-Netzwerken ist meist nur ab Layer 3 (IP-Adressen) gewährleistet. Es werden Firewalls, Paketfilter und Applikation-Level-Gateways mit Der Umfang der MAC-Adressen-Tabelle eines Switches variiert von ca Adressen (Accessswitch) bis zu ca Adressen (Core-Switch). Angriffstools versenden sehr viele Pakete mit zufälligen Quell-MAC-Adressen und fluten damit diese Tabellen, so dass diese keine neuen Quell-MAC-Adressen erlernen können. Folge: der Switch wird alle eingeh- Abb. 1: Nach dem Fluten der Adressen-Tabellen ist das Mitlesen des Netzwerkverkehrs an einem Switchport möglich. 16

17 pdv-systeme Sachsen GmbH DHCP-Funktion an das LAN. Durch Aktivieren des Sicherheitsfeatures DHCP- Snooping bei Cisco und HP bzw. DHCP Spoof Protection bei Enterasys agiert der Switch als DHCP-Proxy. DHCP-Server- Nachrichten werden dann nur noch von trusted Ports (Uplink zum DHCP Server) zugelassen. Zusätzlich kann man eine IP- Adresse gezielt einem Switchport zuordnen. Diese Informationen lassen sich mit moderner DHCP-Server-Software (ISC, WIN2012) protokollieren. enden Pakete an alle Ports weiterleiten, wodurch ein Mitlesen des gesamten Netzwerkverkehrs an einem Switchport möglich wird (vgl. Abbildung 1). Durch Limitierung der Anzahl der möglichen erlernbaren MAC-Adressen an einem Port auf eine einzige Adresse lässt sich dieser Angriff abwehren. Jedoch ist in der Standardeinstellung vieler Geräte keine Begrenzung aktiviert. Auf Ciscound HP-Geräten nennt sich dieses Feature Port-Security, bei Enterasys spricht man von MAC Locking. VRD - wfotolia.com Wenn Port-Security-Ereignisse auftreten, kann der Switch den Port entweder abschalten oder die unerlaubten Pakete ignorieren und über SNMP eine Warnung an den Administrator versenden. Gefälschter DHCP-Server Eine weitere Angriffsvariante sind gefälschte DHCP-Server im Netz, die IP- Adressen an Clients vergeben, dabei aber die DNS-Server-Einträge oder das Default-Gateway durch gefälschte Werte ersetzen (vgl. Abbildung 2). Über diese Methode werden die Clients auf den Angreifer umgeleitet, der nun in der Lage ist, den Netzwerkverkehr mitzulesen. Meist geschehen diese Angriffe durch Viren oder Trojaner oder durch das versehentliche Anstecken eines Gerätes mit Fazit Diese geschildeten Angriffsvarianten auf LAN-Netzwerke im Layer 2 lassen sich sehr einfach durchführen, häufig schon mit einfachen, kostenfreien Tools wie z.b. dnsiff, macof, Etherflood oder ettercap, ohne dass allzu großes Know-How dafür notwendig wäre. Dabei sind die notwendigen Sicherheitsfeatures zur Abwehr in vielen LAN-Switches durchaus vorhanden man muss sie nur aktivieren. Die genannten Features finden sich u.a. in folgenden Switches (Auswahl) Cisco: Catalyst 2960/2960S, 3750, 3750e, 3750x, 4500, 6500, Nexus-Reihe HP: 2910, 2920, 5400zl, 8200zl, 55XX, 58XX, 59XX Enterasys: A4, B3, B5, C5, S-Serie Nutzen Sie diese einfachen Möglichkeiten, um Ihr Netzwerk gegen Fehlbedienung und Angriffe sicherer zu machen. pdv-systeme Sachsen unterstützt Sie als kompetenter Partner bei der Implementierung der Sicherheitsfeatures und steht Ihnen bei weiteren Fragen gerne zur Verfügung. Gregor Friedrich / Steve Niewisch» IHR ANSPRECHPARTNER Abb. 2: Angriff über einen gefälschten DHCP-Server im Netzwerk Gregor Friedrich pdv-systeme Sachsen GmbH Telefon

18 pdv-systeme Sachsen GmbH Umstieg zu Microsoft Exchange Server und Erhöhung der Verfügbarkeit Exchange sorgenfrei migrieren Die zentrale Bedeutung des Mediums zieht eine Reihe von Konsequenzen nach sich. Ausfälle des -Systems bringen nicht nur den Geschäftsbetrieb durcheinander, sondern haben oft auch finanzielle Verluste zur Folge. Die Verfügbarkeit wird zur zentralen Frage und Microsoft Exchange Server 2013 bietet alle Möglichkeiten, um die Ausfallsicherheit und Skalierbarkeit optimal zu gestalten. aufgrund der Produktzyklen, des endlichen Hersteller-Supports sowie endlicher Reserven bei der Server-Hardware von Zeit zu Zeit ein Versionswechsel (verbunden mit einer Server-Ablösung) ratsam. Für den reibungslosen Ablauf einer solchen Umstellung sind die Voraussetzungen und Anforderungen zu ermitteln. Dabei müssen auch der Grad an Redundanz, die Speicher- und Durchsatzkapazitäten sowie die notwendigen Komponenten wie z.b. Server und Lizenzen definiert werden. Sind die Ziele geklärt, kann die Migration beginnen. Dazu greift pdv-systeme Sachsen auf einen vielfach praxiserprobten Ablaufplan zurück, der im Detail an die konkrete Kundenumgebung angepasst wird. ist nach wie vor der Standard für den Austausch von Informationen mit Kunden, Partnern und Lieferanten. Wenn es um verbindliche Aussagen wie Bestellungen und Aufträge geht, d.h. um Geschäftsbriefe, dann ist die erste Wahl. Selbst wenn ein Dokument mit rechtsverbindlicher Unterschrift via Fax versendet wird, landet auch dieses oft im elektronischen Posteingang des Empfängers. Dasselbe gilt für Sprachnachrichten, die über Unified Messaging-Lösungen aufgezeichnet werden und längst in die -Lösung integriert sind. Die sozialen Netzwerke mit ihren jeweiligen Anwendungsoberflächen bzw. Apps stehen meist zusätzlich zur Verfügung. Um die notwendige -Verfügbarkeit zu gewährleisten, gibt es verschiedene Ansätze. Ein derzeit populärer Weg ist der Umstieg zu einem Cloud-Dienst-Anbieter. Dabei wird das eigene IT-Personal entlastet; die Herausforderung, stets die Hardware zu erneuern oder nachzurüsten, stellt sich nicht mehr. Ein solches Rundum-Sorglos-Paket klingt verlockend, und kann es auch sein jedoch nur unter Abbildung 1 bestimmten Voraussetzungen. Beispielsweise muss geklärt werden, wo und unter welchen datenschutzrechtlichen Bedingungen firmeneigene Daten gespeichert werden. US-Amerikanische Anbieter wie Google scheiden damit bereits an dieser Stelle aus. Des Weiteren ist die Wiederherstellbarkeit von gelöschten Elementen problematisch bzw. die Verfügbarkeit und Kapazität der Internetanbindung kritisch. Zudem können wirtschaftliche Gründe gegen eine Cloud-Lösung sprechen; bei mehreren hundert Benutzern ist es in der Regel effizienter, die vorhandenen Postfächer weiterhin selbst bereitzustellen. pdv-systeme Sachsen setzt nach wie vor auf die etablierte Lösung Microsoft Exchange Server. Die aktuelle Version Exchange Server 2013 bietet alle Möglichkeiten, um die Ausfallsicherheit, Verfügbarkeit und Skalierbarkeit optimal zu gestalten. Sogar der Mischbetrieb mit lokalen und Cloud-Postfächern ist möglich. Umstieg zu Exchange Entscheiden sich Unternehmen dafür, den -Dienst selbst bereitzustellen, ist Bei einem Upgrade von älteren MS Exchange-Versionen können meist alle Inhalte und Funktionalitäten erhalten bzw. wiederhergestellt werden. Gibt es eine Exchange-Organisation, z.b. in Form eines oder mehrerer Microsoft Exchange Server 2007, können neue und ältere Versionen koexistieren. Damit bleibt im Zeitraum der Migration der Produktivbetrieb weitgehend ungestört. Ein solcher sanfter Umstieg dauert zwar eine Weile, abhängig vom Volumen der bestehenden Postfachdatenbanken, ist aber im Gegenzug für Endbenutzer und IT-Administratoren völlig stressfrei und zeitunkritisch.bei der Ablösung von -Systemen anderer Hersteller gilt es, einen geeigneten Export/ Import-Weg auszuwählen. Abbildung 1 veranschaulicht die möglichen Migrationspfade. Ab Version Exchange Server 2007 ist ein direkter Umstieg auf die aktuelle Version Exchange 2013 möglich. Für ältere Server (Exchange 2000/2003) steht ein zweistufiger Migrationspfad zur Verfügung. Nahezu alle denkbaren Versionskombinationen haben unsere Systemingenieure bereits erlebt und können daher mit reichlich Erfahrungswerten und viel Routine agieren. 18

19 pdv-systeme Sachsen GmbH Der Zugriff durch die Endanwender erfolgt über die so genannte Client-Zugriffs-Rolle (Client Access Role, CAS). Diese darf ebenfalls bei einem Serverausfall nicht unterbrochen und muss daher im Sinne der Hochverfügbarkeit auf zwei oder mehr Server verteilt werden. Mittels Netzwerklastenausgleich (Network Loadbalancing, NBL) wird die Verbindung vom Benutzer zur Datenbank auch bei Ausfall eines CAS-Servers gewährleistet. Die Implementierung in Form eines Windows NLB-Cluster ist mit Windows- Funktionen wiederum sehr preiswert. Die Benutzung von gegebenenfalls bereits vorhandenen Hardware-Loadbalancing- Lösungen ist ebenfalls möglich. Abbildung 2 zeigt eine typische Hochverfügbarkeitsumgebung, wie sie sich in vielen Kundenprojekten bewährt hat. Welche Servertopologie für die konkrete Kundenumgebung die beste ist, ermittelt pdv-systeme Sachsen zu Beginn eines jeden Projektes. Abbildung 2 Hochverfügbarkeit Zusätzlich zur Ablösung älterer Versionen oder in die Jahre gekommener Server ist die Erhöhung der Verfügbarkeit ein häufig genannter Wunsch. Hochverfügbarkeit lässt sich seit der Version Exchange 2007 mit integrierten Funktionen realisieren, zusätzliche Clustering-Software ist nicht mehr notwendig. Seit Exchange 2010 werden über so genannte Database Availability Groups (DAG) Kopien der Postfachdatenbanken auf zwei oder mehr Server verteilt. Mit einem solchen DAG-Cluster wird auf Anwendungsebene Ausfallsicherheit mit maximalem Komfort hergestellt: ohne komplexe Cluster-Software, ohne teures Shared-Storage, nur über zwei separate Server mit entsprechendem Speicherplatz, der unabhängig vom jeweils anderen ist. Dafür eignen sich getrennte Speicherlösungen (Network Attached Storage, NAS; Storage Area Network, SAN), aber auch und insbesondere lokale Festplatten (Direct Attached Storage, DAS). Letztere stellen eine ernstzunehmende, preiswerte Alternative zu hochredundanten Speicherlösungen dar. Damit ist die sogenannte Datenbank-Rolle (Mailbox-Role, MBX) hochverfügbar. Die passiven Datenbanken springen vollautomatisch ein, falls ein Server mit aktiven Datenbanken ausfällt. Randbetrachtungen Um eine allumfassende integrierte Lösung zu schaffen, betrachten wir auch immer die Peripherie-Systeme mit, die mit Exchange Servern zusammenarbeiten. Zu nennen sind dabei vor allem die Datensicherungsprodukte im Enterprise-Bereich. Ein Wiederherstellungstest vor Produktivschaltung ist obligatorisch. Des Weiteren werden UMS-Komponenten und -Archivierungssysteme an die neuen Gegebenheiten angepasst. Das gleiche gilt für Reverse-Proxy-Server, Blackberry-Server, vorgeschaltete Anti- Spam-Server und dergleichen mehr. Ralph Junge / Steve Niewisch» IHR ANSPRECHPARTNER Falk Mai pdv-systeme Sachsen GmbH Telefon

20 20

Mobile Device Management

Mobile Device Management Mobile Device Management Ein Überblick über die neue Herausforderung in der IT Mobile Device Management Seite 1 von 6 Was ist Mobile Device Management? Mobiles Arbeiten gewinnt in Unternehmen zunehmend

Mehr

THEMA: CLOUD SPEICHER

THEMA: CLOUD SPEICHER NEWSLETTER 03 / 2013 THEMA: CLOUD SPEICHER Thomas Gradinger TGSB IT Schulung & Beratung Hirzbacher Weg 3 D-35410 Hungen FON: +49 (0)6402 / 504508 FAX: +49 (0)6402 / 504509 E-MAIL: info@tgsb.de INTERNET:

Mehr

Cloud Services für den Mittelstand

Cloud Services für den Mittelstand Cloud Services für den Mittelstand Unsere Interpretation des Begriffes Cloud Was verstehen Sie unter Cloud? Zugriff auf E-Mails und Dateien im Netz? Das ist uns zu wenig! Wie wäre es, Ihre komplette und

Mehr

Klein Computer System AG. Portrait

Klein Computer System AG. Portrait Klein Computer System AG Portrait Die Klein Computer System AG wurde 1986 durch Wolfgang Klein mit Sitz in Dübendorf gegründet. Die Geschäftstätigkeiten haben sich über die Jahre stark verändert und wurden

Mehr

Cloud Computing bereitet sich für den breiten Einsatz im Gesundheitswesen vor.

Cloud Computing bereitet sich für den breiten Einsatz im Gesundheitswesen vor. Cloud Computing im Gesundheitswesen Cloud Computing ist derzeit das beherrschende Thema in der Informationstechnologie. Die Möglichkeit IT Ressourcen oder Applikationen aus einem Netz von Computern zu

Mehr

Symantec Mobile Computing

Symantec Mobile Computing Symantec Mobile Computing Zwischen einfacher Bedienung und sicherem Geschäftseinsatz Roland Knöchel Senior Sales Representative Endpoint Management & Mobility Google: Audi & Mobile Die Mobile Revolution

Mehr

Beispielrichtlinie zur Sicherheit mobiler Geräte

Beispielrichtlinie zur Sicherheit mobiler Geräte Beispielrichtlinie zur Sicherheit mobiler Geräte Anwenden der Richtlinie Eine besondere Herausforderung für IT-Abteilungen ist heute die Sicherung von mobilen Geräten, wie Smartphones oder Tablets. Diese

Mehr

Warum IT-Sicherheit ohne NAC scheitert

Warum IT-Sicherheit ohne NAC scheitert Warum IT-Sicherheit ohne NAC scheitert macmon secure GmbH Deutscher Hersteller der technologieführenden NAC-Lösung macmon Erfahrenes Team mit Entwicklung, Support und Beratung an zentraler Stelle in Berlin

Mehr

Panel1 UG Hosted Exchange 2013. Panel 1 UG (haftungsbeschränkt) Goethestraße 9 89160 Dornstadt

Panel1 UG Hosted Exchange 2013. Panel 1 UG (haftungsbeschränkt) Goethestraße 9 89160 Dornstadt Panel1 UG Hosted Exchange 2013 Die klassische perfekte Lösung für Email Groupware und Zusammenarbeit Hosted Exchange 2013 Panel 1 UG (haftungsbeschränkt) Goethestraße 9 89160 Dornstadt Telefon: 07348 259

Mehr

Möglichkeiten der E-Mail- Archivierung für Exchange Server 2010 im Vergleich

Möglichkeiten der E-Mail- Archivierung für Exchange Server 2010 im Vergleich Möglichkeiten der E-Mail- Archivierung für Exchange Server 2010 im Vergleich Seit Microsoft Exchange Server 2010 bieten sich für Unternehmen gleich zwei mögliche Szenarien an, um eine rechtskonforme Archivierung

Mehr

Vodafone Cloud. Einfach A1. A1.net/cloud

Vodafone Cloud. Einfach A1. A1.net/cloud Einfach A1. A1.net/cloud Ihr sicherer Online-Speicher für Ihre wichtigsten Daten auf Handy und PC Die Vodafone Cloud ist Ihr sicherer Online-Speicher für Ihre Bilder, Videos, Musik und andere Daten. Der

Mehr

Sichere Mobilität für Unternehmen. Mario Winter Senior Sales Engineer

Sichere Mobilität für Unternehmen. Mario Winter Senior Sales Engineer Sichere Mobilität für Unternehmen Mario Winter Senior Sales Engineer Neue Herausforderungen Quelle: SPIEGEL Online Quelle: SPIEGEL Online Quelle: SPIEGEL Online Formfaktor Smartphone BYOD Bring Your Own

Mehr

Panel1 UG Hosted -Exchange 2013 mit Zero Spam. Panel 1 UG (haftungsbeschränkt) Goethestraße 9 89160 Dornstadt

Panel1 UG Hosted -Exchange 2013 mit Zero Spam. Panel 1 UG (haftungsbeschränkt) Goethestraße 9 89160 Dornstadt Panel1 UG Hosted -Exchange 2013 mit Zero Spam Die klassische perfekte Lösung für Email Groupware und Zusammenarbeit Hosted Exchange 2013 Panel 1 UG (haftungsbeschränkt) Goethestraße 9 89160 Dornstadt Telefon:

Mehr

Bring Your Own Device

Bring Your Own Device Bring Your Own Device Was Sie über die Sicherung mobiler Geräte wissen sollten Roman Schlenker Senior Sales Engineer 1 Alles Arbeit, kein Spiel Smartphones & Tablets erweitern einen Arbeitstag um bis zu

Mehr

4 Planung von Anwendungsund

4 Planung von Anwendungsund Einführung 4 Planung von Anwendungsund Datenbereitstellung Prüfungsanforderungen von Microsoft: Planning Application and Data Provisioning o Provision applications o Provision data Lernziele: Anwendungen

Mehr

Apple iphone und ipad im Unternehmen. Ronny Sackmann ronny.sackmann@cirosec.de

Apple iphone und ipad im Unternehmen. Ronny Sackmann ronny.sackmann@cirosec.de Apple iphone und ipad im Unternehmen Ronny Sackmann ronny.sackmann@cirosec.de Agenda Einführung Bedrohungen Integrierte Schutzfunktionen Sicherheitsmaßnahmen Zentrale Verwaltungswerkzeuge Zusammenfassung

Mehr

CAD Virtualisierung. Celos CAD Virtualisierung

CAD Virtualisierung. Celos CAD Virtualisierung CAD Virtualisierung Celos Hosting Services Celos Netzwerk + Security Celos Server + Storage Virtualisierung Celos Desktop Virtualisierung Celos CAD Virtualisierung Celos Consulting Celos Managed Services

Mehr

Cloud Services und Mobile Workstyle. Wolfgang Traunfellner, Country Manager Austria, Citrix Systems GmbH wolfgang.traunfellner@citrix.

Cloud Services und Mobile Workstyle. Wolfgang Traunfellner, Country Manager Austria, Citrix Systems GmbH wolfgang.traunfellner@citrix. Cloud Services und Mobile Workstyle Wolfgang Traunfellner, Country Manager Austria, Citrix Systems GmbH wolfgang.traunfellner@citrix.com Mobile Workstyles Den Menschen ermöglichen, wann, wo und wie sie

Mehr

Unternehmensdaten rundum sicher mobil bereitstellen

Unternehmensdaten rundum sicher mobil bereitstellen im Überblick SAP-Technologie SAP Mobile Documents Herausforderungen Unternehmensdaten rundum sicher mobil bereitstellen Geschäftsdokumente sicher auf mobilen Geräten verfügbar machen Geschäftsdokumente

Mehr

Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter

Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter Senior Sales Engineer 1 Das Szenario 2 Früher Auf USB-Sticks Auf Netzlaufwerken Auf CDs/DVDs Auf Laptops & PCs 3 Jetzt Im Cloud Storage

Mehr

Complex Hosting. Whitepaper. Autor.: Monika Olschewski. Version: 1.0 Erstellt am: 14.07.2010. ADACOR Hosting GmbH

Complex Hosting. Whitepaper. Autor.: Monika Olschewski. Version: 1.0 Erstellt am: 14.07.2010. ADACOR Hosting GmbH Complex Hosting Autor.: Monika Olschewski Whitepaper Version: 1.0 Erstellt am: 14.07.2010 ADACOR Hosting GmbH Kaiserleistrasse 51 63067 Offenbach am Main info@adacor.com www.adacor.com Complex Hosting

Mehr

1 Allgemeine Erläuterungen zum WLAN... 2 1.1 Was kann über den WLAN-Zugang genutzt werden?... 2 1.2 Was ist für die Nutzung erforderlich?...

1 Allgemeine Erläuterungen zum WLAN... 2 1.1 Was kann über den WLAN-Zugang genutzt werden?... 2 1.2 Was ist für die Nutzung erforderlich?... WLAN-Zugang // DHBW Mosbach / Rechenzentrum Hinweis: Die Dokumentation des WLAN-Zugangs wird kontinuierlich erweitert und verbessert. Deshalb sollten Sie bei Problemen mit dem WLAN einen Blick in die aktuellste

Mehr

Mobile Device Management

Mobile Device Management 1 Mobility meets IT Service Management 26. April 2012 in Frankfurt Mobile Device Management So finden Sie Ihren Weg durch den Endgeräte- Dschungel Bild Heiko Friedrich, SCHIFFL + Partner GmbH & Co.KG http://www.schiffl.de

Mehr

Herzlich willkommen! Raber+Märcker GmbH Techno Summit 2012 www.raber-maercker.de

Herzlich willkommen! Raber+Märcker GmbH Techno Summit 2012 www.raber-maercker.de Herzlich willkommen! Was bringt eigentlich Desktop Virtualisierung? Welche Vorteile bietet die Desktop Virtualisierung gegenüber Remote Desktop Services. Ines Schäfer Consultant/ PreSales IT Infrastruktur

Mehr

Verwaltung von Geräten, die nicht im Besitz des Unternehmens sind Ermöglich mobiles Arbeiten für Mitarbeiter von verschiedenen Standorten

Verwaltung von Geräten, die nicht im Besitz des Unternehmens sind Ermöglich mobiles Arbeiten für Mitarbeiter von verschiedenen Standorten Tivoli Endpoint Manager für mobile Geräte Die wichtigste Aufgabe für Administratoren ist es, IT-Ressourcen und -Dienstleistungen bereitzustellen, wann und wo sie benötigt werden. Die Frage ist, wie geht

Mehr

Handbuch für ios 1.4 1

Handbuch für ios 1.4 1 Handbuch für ios 1.4 1 Inhaltsverzeichnis 1. Leistungsumfang... 3 1.1 Über Boxcryptor Classic... 3 1.2 Über dieses Handbuch... 4 2. Installation... 5 3. Grundfunktionen... 6 3.1. Einrichtung von Boxcryptor

Mehr

iphone und ipad im Unternehmen? Ja. Sicher.

iphone und ipad im Unternehmen? Ja. Sicher. iphone und ipad im Unternehmen? Ja. Sicher. Im aktivierten Smartcard-Modus ist der unautorisierte Zugriff auf Geschäftsdaten in SecurePIM nach heutigem Stand der Technik nicht möglich. Ihr Upgrade in die

Mehr

Online Help StruxureWare Data Center Expert

Online Help StruxureWare Data Center Expert Online Help StruxureWare Data Center Expert Version 7.2.7 Virtuelle StruxureWare Data Center Expert-Appliance Der StruxureWare Data Center Expert-7.2-Server ist als virtuelle Appliance verfügbar, die auf

Mehr

DATENSICHERUNG IM UNTERNEHMEN. Mit highspeed Online-Backup sichern Sie Ihre Daten verlässlich und schnell.

DATENSICHERUNG IM UNTERNEHMEN. Mit highspeed Online-Backup sichern Sie Ihre Daten verlässlich und schnell. DATENSICHERUNG IM UNTERNEHMEN Mit highspeed Online-Backup sichern Sie Ihre Daten verlässlich und schnell. DATENVERFÜGBARKEIT IST GESCHÄFTSKRITISCH Wenn Kundendaten oder Rechnungsinformationen auf einmal

Mehr

McAfee Total Protection Vereinfachen Sie Ihr Sicherheits-Management

McAfee Total Protection Vereinfachen Sie Ihr Sicherheits-Management McAfee Vereinfachen Sie Ihr Sicherheits-Management Seit der erste Computervirus vor 25 Jahren sein Unwesen trieb, hat sich die Computersicherheit dramatisch verändert. Sie ist viel komplexer und zeitaufwendiger

Mehr

Modellierung von Informationsverbünden mit Consumer-Endgeräten und BYOD

Modellierung von Informationsverbünden mit Consumer-Endgeräten und BYOD Modellierung von Informationsverbünden mit Consumer-Endgeräten und BYOD Erfahrungen und Empfehlungen für Zertifizierungen nach ISO 27001 auf der Basis von IT-Grundschutz Jonas Paulzen Bundesamt für Sicherheit

Mehr

Windows 10 für Unternehmen Verwaltung

Windows 10 für Unternehmen Verwaltung Windows 10 für Unternehmen Verwaltung Name des Vortragenden Position des Vortragenden Hier bitte Partner- und/oder Microsoft Partner Network Logo einfügen Windows bietet die Verwaltungsfunktionen, die

Mehr

Daten-Kommunikation mit crossinx

Daten-Kommunikation mit crossinx Daten-Kommunikation mit Datenübertragung.doc Seite 1 von 8 Inhaltsverzeichnis 1 Einführung... 3 1.1 Datenübertragung an... 3 1.2 Datenversand durch... 3 2 X.400... 4 3 AS2... 4 4 SFTP (mit fester Sender

Mehr

Hochproduktiv arbeiten. Jederzeit auf allen Geräten. Whitepaper. BBRY2741_VAS_BlackBerry_Blend_Whitepaper_German_pf2.indd 1

Hochproduktiv arbeiten. Jederzeit auf allen Geräten. Whitepaper. BBRY2741_VAS_BlackBerry_Blend_Whitepaper_German_pf2.indd 1 Hochproduktiv arbeiten Jederzeit auf allen Geräten Whitepaper BBRY2741_VAS_BlackBerry_Blend_Whitepaper_German_pf2.indd 1 2 Hochproduktiv arbeiten jederzeit auf allen Geräten Laut einer aktuellen Umfrage

Mehr

A1 Cloud: Ihre IT immer verfügbar, sicher, aktuell.

A1 Cloud: Ihre IT immer verfügbar, sicher, aktuell. A1 Cloud: Ihre IT immer verfügbar, sicher, aktuell. Einfach A1. ist Österreichs führendes Kommunikationsunternehmen und bietet Festnetz, Mobiltelefonie, Internet und Fernsehen aus einer Hand. Basis sind

Mehr

SwyxConnect Neue Verbindungen für Ihr Unternehmen

SwyxConnect Neue Verbindungen für Ihr Unternehmen SwyxConnect Neue Verbindungen für Ihr Unternehmen Verfügt Ihr Unternehmen über mehrere Zweigstellen oder Filialen, die häufig mit Ihrer Hauptverwaltung sowie mit Kunden und Partnern/Lieferanten kommunizieren?

Mehr

konditionen für Baden-württemberg Der Rahmenvertrag. Für Apple Produkte in Baden-Württemberg.

konditionen für Baden-württemberg Der Rahmenvertrag. Für Apple Produkte in Baden-Württemberg. 1 Projekt konditionen für Baden-württemberg Version 2/2015 Bechtle IT-Systemhaus Neckarsulm Der Rahmenvertrag. Für Apple Produkte in Baden-Württemberg. 2 Rahmenvertrag für Apple Produkte in Baden-Württemberg.

Mehr

Die neue KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Die neue KASPERSKY ENDPOINT SECURITY FOR BUSINESS Die neue KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Erfolgsfaktoren und ihre Auswirkungen auf die IT AGILITÄT Kurze Reaktionszeiten, Flexibilität 66 % der Unternehmen sehen Agilität als Erfolgsfaktor EFFIZIENZ

Mehr

Hardware- und Software-Anforderungen IBeeS.ERP

Hardware- und Software-Anforderungen IBeeS.ERP Hardware- und Software-Anforderungen IBeeS.ERP IBeeS GmbH Stand 08.2015 www.ibees.de Seite 1 von 8 Inhalt 1 Hardware-Anforderungen für eine IBeeS.ERP - Applikation... 3 1.1 Server... 3 1.1.1 Allgemeines

Mehr

Produktinformation: Corporate Networks

Produktinformation: Corporate Networks Produktinformation: Corporate Networks TWL-KOM GmbH Donnersbergweg 4 67059 Ludwigshafen Telefon: 0621.669005.0 Telefax: 0621.669005.99 www.twl-kom.de TWL-KOM Corporate Networks IT-Beratung für ganzheitliche

Mehr

Storage as a Service im DataCenter

Storage as a Service im DataCenter Storage as a Service im DataCenter Agenda Definition Storage as a Service Storage as a Service und IT-Sicherheit Anwendungsmöglichkeiten und Architektur einer Storage as a Service Lösung Datensicherung

Mehr

Bring Your Own Device. Roman Schlenker Senior Sales Engineer Sophos

Bring Your Own Device. Roman Schlenker Senior Sales Engineer Sophos Bring Your Own Device Roman Schlenker Senior Sales Engineer Sophos Der Smartphone Markt Marktanteil 2011 Marktanteil 2015 Quelle: IDC http://www.idc.com Tablets auf Höhenflug 3 Bring Your Own Device Definition

Mehr

Basiswissen. Verschlüsselung und Bildschirmsperre

Basiswissen. Verschlüsselung und Bildschirmsperre Basiswissen Verschlüsselung und Bildschirmsperre Der Speicher des Smartphones/Tablets ist vor unbefugtem Zugriff zu schützen. Dies kann durch Verschlüsselung oder äquivalente Verfahren realisiert werden.

Mehr

Storage Virtualisierung

Storage Virtualisierung Storage Virtualisierung Einfach & Effektiv 1 Agenda Überblick Virtualisierung Storage Virtualisierung Nutzen für den Anwender D-Link IP SAN Lösungen für virtuelle Server Umgebungen Fragen 2 Virtualisierung

Mehr

10.15 Frühstückspause

10.15 Frühstückspause 9:00 Begrüßung und Vorstellung der Agenda 9:15 10.15 Datenschutz, Compliance und Informationssicherheit: Wie halten Sie es mit Ihren Daten? Aktuelle Herausforderungen für mittelständische Unternehmen Thomas

Mehr

TECHNISCHE PRODUKTINFORMATION CARUSO

TECHNISCHE PRODUKTINFORMATION CARUSO 1111 TECHNISCHE PRODUKTINFORMATION CARUSO TECHNISCHE PRODUKTINFORMATION Seite 0/7 Inhalt 1 Systemdefinition............2 2 Technische Details für den Betrieb von CARUSO......2 2.1 Webserver... 2 2.2 Java

Mehr

CAFM als SaaS - Lösung

CAFM als SaaS - Lösung CAFM als SaaS - Lösung cafm (24) - Deutschlands erste Plattform für herstellerneutrales CAFM-Hosting Inhaltsübersicht Inhaltsübersicht... 1 Die eigene CAFM-Software in der Cloud... 2 Vorteile... 3 Wirtschaftliche

Mehr

Produkte und Systeme der Informationstechnologie ENERGIE- MANAGEMENT

Produkte und Systeme der Informationstechnologie ENERGIE- MANAGEMENT Produkte und Systeme der Informationstechnologie ENERGIE- MANAGEMENT Folie 1 VDE-Symposium 2013 BV Thüringen und Dresden Virtualisierung von Leittechnikkomponenten Andreas Gorbauch PSIEnergie-EE Folie

Mehr

Whitepaper. Mobile Computing Mehrstufige Sicherheit für den mobilen Zugriff. Version: 0.1. Seite 1 von 6 6

Whitepaper. Mobile Computing Mehrstufige Sicherheit für den mobilen Zugriff. Version: 0.1. Seite 1 von 6 6 Whitepaper Mobile Computing Mehrstufige Sicherheit für den mobilen Zugriff Version: 0.1 Verfasser: Anna Riske Seite 1 von 6 6 Inhaltsverzeichnis Mobile Computing: Mehrstufige Sicherheit für den mobilen

Mehr

Sicherheit für Ihre Daten. Security Made in Germany

Sicherheit für Ihre Daten. Security Made in Germany Sicherheit für Ihre Daten Security Made in Germany Auf einen Blick. Die Sicherheitslösung, auf die Sie gewartet haben. Sicherheitslösungen müssen transparent sein; einfach, aber flexibel. DriveLock bietet

Mehr

Sicherheitsmaßnahmen bei modernen Multifunktionsgeräten (Drucker, Kopierer, Scanner, FAX)

Sicherheitsmaßnahmen bei modernen Multifunktionsgeräten (Drucker, Kopierer, Scanner, FAX) Sicherheitsmaßnahmen bei modernen Multifunktionsgeräten (Drucker, Kopierer, Scanner, FAX) Sommerakademie 2008 Internet 2008 - Alles möglich, nichts privat? Die Situation Multifunktionsgeräte (Drucker,

Mehr

herzlich vsankameleon Anwendungsbeispiel Titelmasterformat durch Klicken bearbeiten willkommen Titelmasterformat durch Klicken bearbeiten

herzlich vsankameleon Anwendungsbeispiel Titelmasterformat durch Klicken bearbeiten willkommen Titelmasterformat durch Klicken bearbeiten herzlich willkommen vsankameleon Anwendungsbeispiel Powered by DataCore & Steffen Informatik vsan? Kameleon? vsan(virtuelles Storage Area Network) Knoten Konzept Titelmasterformat Alle HDD s über alle

Mehr

Track 1: BYOD Do s and Dont s für KMU. Mark Semmler, Antago GmbH Stefan Rüeger, Studerus AG

Track 1: BYOD Do s and Dont s für KMU. Mark Semmler, Antago GmbH Stefan Rüeger, Studerus AG Track 1: BYOD Do s and Dont s für KMU Mark Semmler, Antago GmbH Stefan Rüeger, Studerus AG Agenda Überblick WLAN: MultiSSID und VLAN WLAN: 802.1x-User-Authentication WLAN: L2TP-VPN Wired-LAN: Port-Security

Mehr

Der Weg zur modernen IT-Infrastruktur mit FlexPod

Der Weg zur modernen IT-Infrastruktur mit FlexPod Der Weg zur modernen IT-Infrastruktur mit FlexPod Der Weg zur modernen IT-Infrastruktur mit FlexPod Das Herzstück eines Unternehmens ist heutzutage nicht selten die IT-Abteilung. Immer mehr Anwendungen

Mehr

Sicherheit im IT - Netzwerk

Sicherheit im IT - Netzwerk OSKAR EMMENEGGER & SÖHNE AG IT - SERVICES Email mail@it-services.tv WWW http://www.it-services.tv Stöcklistrasse CH-7205 Zizers Telefon 081-307 22 02 Telefax 081-307 22 52 Kunden erwarten von ihrem Lösungsanbieter

Mehr

Root-Server für anspruchsvolle Lösungen

Root-Server für anspruchsvolle Lösungen Root-Server für anspruchsvolle Lösungen I Produktbeschreibung serverloft Internes Netzwerk / VPN Internes Netzwerk Mit dem Produkt Internes Netzwerk bietet serverloft seinen Kunden eine Möglichkeit, beliebig

Mehr

FACTSHEET. Backup «ready to go»

FACTSHEET. Backup «ready to go» FACTSHEET Backup «ready to go» Backup «ready to go» für Ihre Virtualisierungs-Umgebung Nach wie vor werden immer mehr Unternehmensanwendungen und -daten auf virtuelle Maschinen verlagert. Mit dem stetigen

Mehr

Acronis. voll nutzen. Extreme Z-IP. Die Power des Apple Mac in der Windows-Welt

Acronis. voll nutzen. Extreme Z-IP. Die Power des Apple Mac in der Windows-Welt Acronis Extreme Z-IP Die Power des Apple Mac in der Windows-Welt voll nutzen Sie besitzen ein Apple Desktop oder Apple Notebook mit dem innovativen Betriebssystem OS X und arbeiten mit Ihrem Apple-Gerät

Mehr

Viele Geräte, eine Lösung

Viele Geräte, eine Lösung Viele Geräte, eine Lösung Umfassende Verwaltung und Sicherheit für mobile Geräte Daniel Gieselmann Sales Engineer 1 Sophos - weltweite Standorte Vancouver Canada 155 San Francisco Bay Area 10 Others The

Mehr

Technische Anwendungsbeispiele

Technische Anwendungsbeispiele Technische Anwendungsbeispiele NovaBACKUP NAS Ihre Symantec Backup Exec Alternative www.novastor.de 1 Über NovaBACKUP NAS NovaBACKUP NAS sichert und verwaltet mehrere Server in einem Netzwerk. Die Lösung

Mehr

HOBLink Mobile und HOBCOM Universal Server

HOBLink Mobile und HOBCOM Universal Server Secure Business Connectivity HOBLink Mobile und HOBCOM Universal Server Sicherer Zugriff auf Unternehmens-Ressourcen mit mobilen Endgeräten Stand 10 14 Vorteile auf einen Blick Datensicherheit auch bei

Mehr

Network Access Control für Remote Access: Best Practice Technical Paper

Network Access Control für Remote Access: Best Practice Technical Paper Network Access Control für Remote Access: Best Practice Technical Paper Stand Mai 2010 Haftungsausschluss Die in diesem Dokument enthaltenen Informationen können ohne Vorankündigung geändert werden und

Mehr

Panel 1 UG Ihr eigener Exchange 2013 Server. Panel 1 UG (haftungsbeschränkt) Goethestraße 9 89160 Dornstadt

Panel 1 UG Ihr eigener Exchange 2013 Server. Panel 1 UG (haftungsbeschränkt) Goethestraße 9 89160 Dornstadt Panel 1 UG Ihr eigener Exchange 2013 Server Die klassische perfekte Lösung für Email Groupware und Zusammenarbeit Hosted Exchange 2013 Panel 1 UG (haftungsbeschränkt) Goethestraße 9 89160 Dornstadt Telefon:

Mehr

Copyright 2015 DataCore Software Corp. All Rights Reserved. 1

Copyright 2015 DataCore Software Corp. All Rights Reserved. 1 Copyright 2015 DataCore Software Corp. All Rights Reserved. 1 Software Defined Storage - wenn Storage zum Service wird - Jens Gerlach Regional Manager West Copyright 2015 DataCore Software Corp. All Rights

Mehr

Begrüssung VMware Partner Exchange Update VMware Virtual SAN GA and use cases SimpliVity Converged Infrastructure Kaffeepause

Begrüssung VMware Partner Exchange Update VMware Virtual SAN GA and use cases SimpliVity Converged Infrastructure Kaffeepause we do IT better 08:30 Begrüssung VMware Partner Exchange Update VMware Virtual SAN GA and use cases SimpliVity Converged Infrastructure 10:05 10:30 Kaffeepause AirWatch Mobile Device Management VMware

Mehr

Hochgeschwindigkeits-Ethernet-WAN: Bremst Verschlüsselung Ihr Netzwerk aus?

Hochgeschwindigkeits-Ethernet-WAN: Bremst Verschlüsselung Ihr Netzwerk aus? Hochgeschwindigkeits-Ethernet-WAN: Bremst Verschlüsselung Ihr Netzwerk aus? 2010 SafeNet, Inc. Alle Rechte vorbehalten. SafeNet und das SafeNet-Logo sind eingetragene Warenzeichen von SafeNet. Alle anderen

Mehr

Cloud OS. eine konsistente Plattform. Private Cloud. Public Cloud. Service Provider

Cloud OS. eine konsistente Plattform. Private Cloud. Public Cloud. Service Provider Cloud OS Private Cloud Public Cloud eine konsistente Plattform Service Provider Trends 2 Das Cloud OS unterstützt jedes Endgerät überall zugeschnitten auf den Anwender ermöglicht zentrale Verwaltung gewährt

Mehr

BYOD: Sicherer Zugriff auf das Unternehmensnetz und Verwaltung der Mobiles

BYOD: Sicherer Zugriff auf das Unternehmensnetz und Verwaltung der Mobiles Pallas Security Colloquium BYOD: Sicherer Zugriff auf das Unternehmensnetz und Verwaltung der Mobiles 16.10.2013 Referent: Stephan Sachweh Geschäftsführer Pallas GmbH Pallas GmbH Hermülheimer Straße 8a

Mehr

Prüfbericht. EgoSecure ENDPOINT. Version: Ladenburg, 28.03.2014 Ersteller: Holger Vier, Sachverständiger

Prüfbericht. EgoSecure ENDPOINT. Version: Ladenburg, 28.03.2014 Ersteller: Holger Vier, Sachverständiger Prüfbericht EgoSecure ENDPOINT Version: Ladenburg, 28.03.2014 Ersteller: Holger Vier, Sachverständiger Das Unternehmen EgoSecure verspricht mit seinem Produkt, EgoSecure Endpoint, die Implementierung von

Mehr

Lizenzierung von System Center 2012

Lizenzierung von System Center 2012 Lizenzierung von System Center 2012 Mit den Microsoft System Center-Produkten lassen sich Endgeräte wie Server, Clients und mobile Geräte mit unterschiedlichen Betriebssystemen verwalten. Verwalten im

Mehr

RACKBOOST Hosted Exchange. Mobil, sicher und einfach. hosting support consulting

RACKBOOST Hosted Exchange. Mobil, sicher und einfach. hosting support consulting RACKBOOST Hosted Exchange Mobil, sicher und einfach hosting support consulting RACKBOOST Hosted Exchange RACKBOOST, MARKTFÜHREND SEIT 1999 RACKBOOST ist seit 1999 einer der marktführenden belgischen Lieferanten

Mehr

Neuigkeiten in Microsoft Windows Codename Longhorn. 2006 Egon Pramstrahler - egon@pramstrahler.it

Neuigkeiten in Microsoft Windows Codename Longhorn. 2006 Egon Pramstrahler - egon@pramstrahler.it Neuigkeiten in Microsoft Windows Codename Longhorn Windows Server - Next Generation Derzeit noch Beta Version (aktuelles Build 5308) Weder definitiver Name und Erscheinungstermin sind festgelegt Direkter

Mehr

Erfolgreiches mobiles Arbeiten. Markus Meys

Erfolgreiches mobiles Arbeiten. Markus Meys Erfolgreiches mobiles Arbeiten Markus Meys Die Themen im Überblick Faktoren für erfolgreiches mobiles Arbeiten Cloud App und andere tolle Begriffe Welche Geräte kann ich nutzen? Planung Was möchte ich

Mehr

Im Folgenden stellen wir Ihnen die überarbeiteten Leistungsmerkmale von Windows Server 2012 R2 vor.

Im Folgenden stellen wir Ihnen die überarbeiteten Leistungsmerkmale von Windows Server 2012 R2 vor. Microsoft Windows Server 2012 R2 Kapitel 1 Windows Server 2012 R2 Die erprobte Serverplattform Windows Server 2012 baut auf umfangreichen Erfahrungen mit dem Aufbau und dem Betrieb der weltgrößten Cloud-basierten

Mehr

Android, ios und Windows Phone dominieren zurzeit den Markt für mobile Firmware, wesentlich kleiner ist der Marktanteil von Blackberry OS10.

Android, ios und Windows Phone dominieren zurzeit den Markt für mobile Firmware, wesentlich kleiner ist der Marktanteil von Blackberry OS10. Zahlen und Fakten. Firmware Mit Firmware wird bei mobilen Endgeräten der Anteil des Betriebssystems bezeichnet, der auf die Hardware in dem Gerät angepasst ist und mit dem Gerät durch Laden in einen Flash-Speicher

Mehr

E-Interview mit Herrn Dr. Winokur, CTO von Axxana

E-Interview mit Herrn Dr. Winokur, CTO von Axxana E-Interview mit Herrn Dr. Winokur, CTO von Axxana Titel des E-Interviews: Kostengünstige Datenrettung ohne Verlust und über alle Distanzen hinweg wie mit Enterprise Data Recording (EDR) von Axxana eine

Mehr

1 Praktikum Protokolle SS2007 Fachhochschule OOW 15.05.2007. VPN Dokumentation. Erstellt von: Jens Nintemann und Maik Straub

1 Praktikum Protokolle SS2007 Fachhochschule OOW 15.05.2007. VPN Dokumentation. Erstellt von: Jens Nintemann und Maik Straub 1 Praktikum Protokolle SS2007 Fachhochschule OOW VPN Dokumentation 1 2 Praktikum Protokolle SS2007 Fachhochschule OOW Inhaltsverzeichnis Thema Seite 1. Einleitung 3 2. Unsere Aufbaustruktur 3 3. Installation

Mehr

Klicken. Microsoft. Ganz einfach.

Klicken. Microsoft. Ganz einfach. EMC UNIFIED STORAGE FÜR VIRTUALISIERTE MICROSOFT- ANWENDUNGEN Klicken. Microsoft. Ganz einfach. Microsoft SQL Server Microsoft SQL Server-Datenbanken bilden die Basis für die geschäftskritischen Anwendungen

Mehr

IEEE 802.1x, Dynamic ARP Inspection und DHCP Snooping. von Thorsten Dahm 08.06.2006 t.dahm@resolution.de

IEEE 802.1x, Dynamic ARP Inspection und DHCP Snooping. von Thorsten Dahm 08.06.2006 t.dahm@resolution.de IEEE 802.1x, Dynamic ARP Inspection und DHCP Snooping von Thorsten Dahm 08.06.2006 t.dahm@resolution.de 1) Was Euch hier erwartet 1) Was ist 802.1x Wozu braucht man's? Möglichkeiten Artenreichtum: Authentifizierung

Mehr

Handbuch für Mac OS X 1.3

Handbuch für Mac OS X 1.3 Handbuch für Mac OS X 1.3 Inhaltsverzeichnis 1. Leistungsumfang... 3 1.1 Über Boxcryptor Classic... 3 1.2 Über dieses Handbuch... 4 2. Installation... 5 2.1 Installation von Boxcryptor Classic... 5 2.2

Mehr

3PAR STORESERV STORAGE. itelio Hausmesse 2014

3PAR STORESERV STORAGE. itelio Hausmesse 2014 3PAR STORESERV STORAGE itelio Hausmesse 2014 3PAR STORESERV STORAGE Agenda - 3PAR innerhalb der HP Storage Familie - 3PAR Produkt-Portfolio - 3PAR Hardware Aufbau - 3PAR Features - 3PAR als Nachfolger

Mehr

CLOUDLÖSUNGEN FÜR DEN MITTELSTAND BUILD YOUR OWN CLOUD

CLOUDLÖSUNGEN FÜR DEN MITTELSTAND BUILD YOUR OWN CLOUD Ihr starker IT-Partner. Heute und morgen CLOUDLÖSUNGEN FÜR DEN MITTELSTAND BUILD YOUR OWN CLOUD In 5 Stufen von der Planung bis zum Betrieb KUNDENNÄHE. Flächendeckung der IT-Systemhäuser IT-Systemhaus

Mehr

ITELLIUM Systems & Services GmbH der IT Dienstleister der KarstadtQuelle AG

ITELLIUM Systems & Services GmbH der IT Dienstleister der KarstadtQuelle AG Schutz vor ARP-Spoofing Gereon Rütten und Oliver Stutzke Hamburg, 04.02.2004 ITELLIUM Systems & Services GmbH der IT Dienstleister der KarstadtQuelle AG Agenda Einleitung ARP-Spoofing Erkennung von ARP-Spoofing

Mehr

Magirus der IT-Infrastruktur und -Lösungsanbieter. Herzlich willkommen! 17.4. München 26.4. Düsseldorf. Seite 1. 03.5. Frankfurt

Magirus der IT-Infrastruktur und -Lösungsanbieter. Herzlich willkommen! 17.4. München 26.4. Düsseldorf. Seite 1. 03.5. Frankfurt Herzlich willkommen! 17.4. München 26.4. Düsseldorf Seite 1 03.5. Frankfurt Optimierung von IT-Infrastrukturen durch Serverund Storage-Virtualisierung IT-Infrastruktur- und -Lösungsanbieter Produkte, Services

Mehr

IT-Security Herausforderung für KMU s

IT-Security Herausforderung für KMU s unser weitblick. Ihr Vorteil! IT-Security Herausforderung für KMU s Christian Lahl Agenda o IT-Sicherheit was ist das? o Aktuelle Herausforderungen o IT-Sicherheit im Spannungsfeld o Beispiel: Application-Control/

Mehr

KNX IP Interface 730 KNX IP Router 750 KNX IP LineMaster 760 KNX IP BAOS 770 KNX IP BAOS 771 KNX IP BAOS 772 KNX IP BAOS 777

KNX IP Interface 730 KNX IP Router 750 KNX IP LineMaster 760 KNX IP BAOS 770 KNX IP BAOS 771 KNX IP BAOS 772 KNX IP BAOS 777 KNX IP Interface 730 KNX IP Router 750 KNX IP LineMaster 760 KNX IP BAOS 770 KNX IP BAOS 771 KNX IP BAOS 772 KNX IP BAOS 777 Fernzugriff mit der ETS Achatz 3 84508 Burgkirchen Tel.: 08677 / 91 636 0 Fax:

Mehr

Whitepaper: Mobile IT-Sicherheit

Whitepaper: Mobile IT-Sicherheit Whitepaper: Mobile IT-Sicherheit Wie sicher sind Ihre Daten unterwegs? Kontaktdaten: Dr. Thomas Jurisch, Steffen Weber Telefon: +49 (0)6103 350860 E-Mail: it-risikomanagement@intargia.com Webseite: http://www.intargia.com

Mehr

X5 unter Windows Vista / 7 und Windows 2008 Server

X5 unter Windows Vista / 7 und Windows 2008 Server X5 unter Windows Vista / 7 und Windows 2008 Server Die Benutzerkontensteuerung (später UAC) ist ein Sicherheitsfeature, welches Microsoft ab Windows Vista innerhalb ihrer Betriebssysteme einsetzt. Die

Mehr

Software Defined Storage

Software Defined Storage Software Defined Storage - Wenn Speicher zum Service wird - Copyright 2015 DataCore Software Corp. All Rights Reserved. Copyright 2015 DataCore Software Corp. All Rights Reserved. Über uns... Über 25.000

Mehr

SZENARIO BEISPIEL. Implementation von Swiss SafeLab M.ID mit Citrix. Redundanz und Skalierbarkeit

SZENARIO BEISPIEL. Implementation von Swiss SafeLab M.ID mit Citrix. Redundanz und Skalierbarkeit SZENARIO BEISPIEL Implementation von Swiss SafeLab M.ID mit Citrix Redundanz und Skalierbarkeit Rahmeninformationen zum Fallbeispiel Das Nachfolgende Beispiel zeigt einen Aufbau von Swiss SafeLab M.ID

Mehr

STORAGE IN DEUTSCHLAND 2013

STORAGE IN DEUTSCHLAND 2013 Fallstudie: NetApp IDC Market Brief-Projekt STORAGE IN DEUTSCHLAND 2013 Optimierung des Data Centers durch effiziente Speichertechnologien netapp Fallstudie: Thomas-Krenn.AG Informationen zum Unternehmen

Mehr

KASPERSKY SECURITY FOR VIRTUALIZATION 2015

KASPERSKY SECURITY FOR VIRTUALIZATION 2015 KASPERSKY SECURITY FOR VIRTUALIZATION 2015 Leistung, Kosten, Sicherheit: Bessere Performance und mehr Effizienz beim Schutz von virtualisierten Umgebungen AGENDA - Virtualisierung im Rechenzentrum - Marktübersicht

Mehr

Einsatz mobiler Endgeräte

Einsatz mobiler Endgeräte Einsatz mobiler Endgeräte Sicherheitsarchitektur bei Lecos GmbH Alle Rechte bei Lecos GmbH Einsatz mobiler Endgeräte, Roy Barthel, 23.03.2012 Scope Angriffe auf das mobile Endgerät Positionssensoren (Kompass,

Mehr

4 Netzwerkzugriff. 4.1 Einführung. Netzwerkzugriff

4 Netzwerkzugriff. 4.1 Einführung. Netzwerkzugriff 4 Netzwerkzugriff Prüfungsanforderungen von Microsoft: Configuring Network Access o Configure remote access o Configure Network Access Protection (NAP) o Configure network authentication o Configure wireless

Mehr

:: Anleitung Demo Benutzer 1cloud.ch ::

:: Anleitung Demo Benutzer 1cloud.ch :: :: one source ag :: Technopark Luzern :: D4 Platz 4 :: CH-6039 Root-Längenbold LU :: :: Fon +41 41 451 01 11 :: Fax +41 41 451 01 09 :: info@one-source.ch :: www.one-source.ch :: :: Anleitung Demo Benutzer

Mehr

Bring your own Device

Bring your own Device Bring your own Device Name, Vorname: Rogler, Dominic Geburtstag: 18.04.1988 Studiengang: Angewandte Informatik 3. FS Beruf: IT-Systemelektroniker Abgabedatum: 15.01.2015 Inhaltsverzeichnis Inhaltsverzeichnis...

Mehr

X5 unter Windows Vista / 7 und Windows 2008 Server

X5 unter Windows Vista / 7 und Windows 2008 Server X5 unter Windows Vista / 7 und Windows 2008 Server Die Benutzerkontensteuerung (später UAC) ist ein Sicherheitsfeature welches Microsoft ab Windows Vista innerhalb Ihrer Betriebssysteme einsetzt. Die UAC

Mehr

Vorteile der E-Mail-Archivierung

Vorteile der E-Mail-Archivierung Die E-Mail stellt für die meisten Unternehmen nicht nur das wichtigste Kommunikationsmedium, sondern auch eine der wertvollsten Informationsressourcen dar. Per E-Mail übertragene Informationen werden in

Mehr

IT Systeme / Enterprise Storage Solutions Drobo B1200i 12-Slot 24TB Application- Optimized Storage für den Mittelstand IT

IT Systeme / Enterprise Storage Solutions Drobo B1200i 12-Slot 24TB Application- Optimized Storage für den Mittelstand IT IT Systeme / Enterprise Storage Solutions Drobo B1200i 12-Slot 24TB Application- Optimized Storage für den Mittelstand IT Seite 1 / 5 Drobo B1200i Application-Optimized Storage für den Mittelstand IT Connectivity:

Mehr

Dunkel Cloud Storage. Der sichere Cloud-Speicher für Unternehmen

Dunkel Cloud Storage. Der sichere Cloud-Speicher für Unternehmen Dunkel Cloud Storage Der sichere Cloud-Speicher für Unternehmen Was ist Dunkel Cloud Storage? Dunkel Cloud Storage (DCS) stellt Ihnen Speicherplatz nach Bedarf zur Verfügung, auf den Sie jederzeit über

Mehr